Социальные сети Рунета
Вторник, 19 октября 2021

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

ГОСТ Р 57580. От тенденций к действенной автоматизации После введения в действие ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» и ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита информации ф...

Анализ международных документов по управлению рисками информационной безопасности. Часть 2 В предыдущей части мы описали общую концепцию риск-менеджмента и раскрыли методы управления рисками в соответствии с документами NIST SP серии 800. В данной части мы продолжим обзор международных документов по управлению рисками информационной безопасности: у нас на очереди ...

Работа с событиями аудита Windows – сбор, анализ, реагирование Уважаемые друзья, в предыдущих публикациях мы говорили об основах информационной безопасности, законодательстве по защите персональных данных и критической информационной инфраструктуры, безопасности в кредитно-финансовой сфере, а также провели анализ основных стандартов по ...

ЦБ разработал требования к киберустойчивости банков Проект разработан на основе имеющегося международного опыта, сказано в пояснительной записке.Документ устанавливает:требования по определению и обеспечению контроля значений показателей операционной надёжности (допустимого времени простоя и (или) деградации технологических п...

«Неофлекс» автоматизировала процессы ALM в МИБ Компания «Неофлекс» совместно с Международным инвестиционным банком объявляют о завершении проекта по автоматизации процесса управления активами и пассивами (ALM), а также финансовыми рисками на основе стандарта Basel. Проект выполнен с использованием системы ...

[Из песочницы] Функциональный и процессный подход к управлению. Как и чем управлять? В статье описаны наиболее распространенные модели управления, которые используются в российских в компании. В частности дан сравнительный анализ характеристик функциональному и процессному подходу к организации системы управления. В настоящее время вряд ли кого-нибудь можно ...

Системы класса Incident Response Platform: применение и основные функции Друзья, в предыдущей публикации мы проанализировали международные документы по управлению рисками информационной безопасности, а в более ранних статьях рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критическо...

2. Group-IB. Комплексная защита сети. TDS Sensor Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю T...

Об особенностях управления рисками банковской деятельности При работе с рисками важно принять во внимание два новых понятия – база событий и операционный риск. Под первым понимается риск появления убытков из-за нехватки и ненадежности внутренних мероприятий управления кредитной фирмы, а также отказа информационных систем. Нельзя не ...

«Аванпост» предложит пользователям управлять правами доступа на основе модели комплексной оценки рисков Компания «Аванпост», российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM), реализовала инструменты риск-ориентированного управления доступом IGA (Identity Governance and Administration ...

Почему компаниям важно управлять непрерывностью бизнеса Быстро меняющиеся условия рынка требуют от бизнеса гибкости и готовности к изменениям. В процессе цифровой трансформации компании стремятся внедрить как можно больше технологий и максимально эффективно их использовать. Это позволяет им не выбывать из конкурентной борьбы, на...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

Рассказываем про библиотеку для Process Mining: теперь SberPM в открытом доступе Process Mining – это подход к извлечению, анализу и оптимизации процессов на основе данных из так называемых журналов событий (event logs), доступных в корпоративных ИТ-системах. Являясь своеобразным мостиком между Data Mining и Process Management, он выводит исследование би...

BarsUP.AM: как мы разрабатывали средство защиты информации web-приложений BarsUp.Access Manager (BarsUp.AM) — наш программный комплекс по защите конфиденциальной информации. При проектировании и разработке этой системы в соответствии с требованиями нормативных документов ФСТЭК России мы столкнулись со сложностями по управлению доступом к web-при...

Hitachi Vantara объявила о приобретении Waterline Data Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., объявила о намерении приобрести Waterline Data, Inc. Компания предлагает решения по интеллектуальной каталогизации данных для методологии DataOps, которые позволяют заказчикам получать уникальные знания из больших...

Оценка. Рассчитать и уложиться Предсказуемость сроков выполнения играет важную роль в разработке IT-проектов. И в связи с высокой сложностью процессов оценка задач является непростой проблемой, у которой нет явного алгоритма или простого плана. Усугубляется это тем, что в процессе общения об оценках бизне...

SAP предоставляет бесплатные бизнес-инструменты, которые помогут компаниям эффективно работать в новых условиях SAP стремится помочь организациям, которые ищут различные инструменты и способы, как обеспечить непрерывность бизнес-процессов во время пандемии Covid-19 (коронавирус). Поэтому компания вводит свободный доступ к выбранным решениям для упрощенного управления бизнесом в режиме...

Норвежская DigiPlex разработала методологию оценки углеродного следа для дата-центров Об этом пишет ТАСС со ссылкой на ресурс PRNewswire."Цифровизация не только ускорила прогресс, но и повлекла за собой более высокий уровень потребления энергии - вместе со стремительным ростом цифровой активности возрастают выбросы CO2. Методология, предложенная DigiPlex...

Forrester: показатель ROI платформы Trend Micro Cloud One может достигать 188% Согласно результатам проведенного аналитиками исследования, общая прогнозируемая выгода от применения платформы составляет до 1,7 млн долл. Компания Trend Micro представила результаты нового исследования Forrester Consulting "New Technology: The Projected Total Economic I...

Процесс тестирования в Kanban Привет, меня зовут Лилия, я QA TeamLead в финансовом маркетплейсе Одобрим.ру. У нашей команды нет разделения на разработку и поддержку, и мы работаем по Kanban. Данная методология позволяет нам совмещать поддержку (т.е. задачи, которые появляются неожиданно и которые нужно в...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

Критическая способность по управлению рисками Завершившийся 2020 год был богат событиями. Главная угроза 2020 года, COVID-19, сформировала новую реальность, новую норму. В корпоративном мире управления изменилось многое: стагнация выстроенных логистических и продуктовых цепочек, поиск новых рынков и форматов, изменение ...

Как повысить уровень цифровой зрелости — от стратегии до внедрения В первой волне исследования было опрошено более 50 организаций из рейтинга топ-500 крупнейших компаний России. В ходе исследования эксперты определили текущее состояние, последующие шаги и основные барьеры для трансформации бизнеса участников рассмотренных отраслей экономи...

Инвентаризация ИТ-активов штатными средствами Windows с минимальными правами доступа Коллеги, в предыдущей статье мы обсудили принципы эффективной работы с событиями аудита ОС Windows. Однако, для построения целостной системы управления ИБ важно не только своевременно реагировать на киберинциденты - необходимо прежде всего понимать, что именно мы защищаем. Д...

В России каждая десятая организация – субъект КИИ заражена вредоносным ПО Помимо этого, часть уязвимостей, которые эксперты находят в объектах КИИ, хоть и были опубликованы еще 10 лет назад, до сих пор не закрыты. Таким образом, совершить успешную атаку на большинство критически важных для страны инфраструктур могут даже хакеры с низкой квалификац...

В ПАО «Северсталь» внедрили технологию интеллектуального анализа бизнес-процессов ПАО «Северсталь» внедрило инструмент Intelligent Business Cloud by Celonis, который продолжает развитие системы SAP Process Mining by Celonis по процессам управления закупками (SAP P2P) и управления поставщиками (SAP SRM). Решение ...

Бизнес-процессы на прокачку: как Process Intelligence помогает компаниям определить, что, где и когда автоматизировать Как вы, возможно, слышали, в прошлом году ABBYY приобрела компанию TimelinePI – разработчика платформ Process Intelligence. Теперь, помимо интеллектуальной обработки информации, продукты ABBYY помогают компаниям решать новый класс задач – анализировать бизнес-процессы, пони...

В Беларуси утвердили программу цифрового развития "Государственная программа учитывает уровень "цифровой зрелости" Республики Беларусь как в отраслевом, так и в региональном масштабах, а также применяемые технические решения, мировые тенденции, что является основой для дальнейших цифровых преобразований.В рам...

Система Directum совместима с USB-токенами и смарт-картами линейки JaCarta Компании «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, и Directum, отечественный разработчик программного обеспечения для управления цифровыми бизнес-процессами и документами ...

Cisco подвела итоги 2020 года в сфере обеспечения информационной безопасности Компания Cisco подвела итоги 2020 года в сфере обеспечения информационной безопасности. Пандемия и удаленная работы сделали эффективные средства защиты информации актуальными как никогда прежде. Организациям пришлось ускоренными темпами защищать и масштабировать средства уда...

Fortinet: шесть шагов для обеспечения должного уровня безопасности удаленных сотрудников Планы обеспечения непрерывности бизнеса и восстановления после сбоев разрабатываются для тех случаев, когда организации необходимо быстро приостановить процесс нормальной работы из офиса в случае возникновения факторов, которые могут ...

TDD для микроконтроллеров за 5 минут Встраиваемые системы широко применяются в бытовой электронике, промышленной автоматике, транспортной инфраструктуре, телекоммуникациях, медицинском оборудовании, а также в военной, аэрокосмической технике и т. д. Хотя последствия любой ошибки проектирования обходятся дорог...

Обращение генерального директора Huawei Enterprise в регионе Евразия к российским партнерам Компания Huawei всегда держала свое слово, и сейчас в этот тяжелый момент я от лица Huawei ответственно заявляю, что:1. В порядке реагирования на распространение коронавирусной инфекции компания Huawei провела подготовительные мероприятия по обеспечению непрерывности б...

Компания «Неофлекс» автоматизировала процессы управления активами и пассивами в Международном инвестиционном банке Компания «Неофлекс» совместно с Международным инвестиционным банком объявляют о завершении проекта по автоматизации процесса управления активами и пассивами (ALM), а также финансовыми рисками на основе стандарта Basel ...

ЦОД Linxdatacenter первым в России получил сертификацию ISO 22301:2019 с помощью AR и смарт-очков ЦОД Linxdatacenter стал первым дата-центром в России, сертифицированным международной компанией-аудитором BSI по стандарту ISO 22301:2019.Особенностью проекта по сертификации стал формат удаленного аудита в сочетании с использованием технологий дополненной реальности (AR) и ...

Защита документов от копирования Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «ан...

Trend Micro выпустила решение для оценки рисков кибербезопасности Работая на основе модели нулевого доверия, Zero Trust Risk Insights выявляет риски и определяет их приоритетность, облегчая принятие более эффективных решений. Компания Trend Micro анонсировала выпуск решения Zero Trust Risk Insights, предназначенного для оценки рисков на...

«Юнидата» и «Росатом» будут сотрудничать в области управления данными Стороны уверены, что сотрудничество поможет расширить опыт управления данными и наладить эффективный обмен компетенциями и разработками. «Юнидата» и Государственная корпорация по атомной энергии «Росатом» объявили о подписании соглашения о сотрудничестве, в рамках которог...

В Пермском Политехе моделируют нефтегазовые процессы на «цифровых месторождениях» ""Цифровое месторождение" позволяет повысить эффективность нефтедобычи с помощью цифровых технологий и организационных мероприятий, постоянно улучшая ее параметры. Интегрированное моделирование помогает более эффективно определить необходимые данные, чем "...

Автоматизация или риски: вечный конфликт ИБ и ИТ-специалистов Технологии IT/Игры 30.08.2021, 19:35 Автоматизация или риски: вечный конфликт ИБ и ИТ-специалистов В одной из статей мы уже писали о болезненной для любого ИБ-специалиста теме – о проблемах, с которыми приходится сталкиваться в попытка...

Выяснилось, являются ли сны являются продолжением реальности Специалист по информатике Алессандро Фогли и его коллеги университета Roma Tre в Италии решили проверить на прочность гипотезу непрерывности сновидений, утверждающую, что сны — это всего лишь продолжение реальной жизни. Для этого они разработали алгоритм, позволяющий быстро ...

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Почти половина компаний видит автоматизацию как способ повысить удовлетворенность сотрудников В рамках исследования большинство (70%) компаний заявили, что сохранят гибридную модель работы до конца 2021 года. Отдельные вопросы были посвящены путям цифровизации бизнес-процессов и способам предоставления корпоративных услуг. Так, больше половины (69%) респондентов отме...

СМБ-компании стали чаще сталкиваться с киберугрозами во время пандемии – новое исследование Konica Minolta Исследование "Top SMB IT Pain Points & Solutions" было проведено Keypoint Intelligence по заказу Konica Minolta. Опрос 500 ИТ-руководителей из разных стран показал: пандемия усугубила проблемы, связанные с безопасностью и защитой данных. Для 48% опрошенных они ...

Infer#: межпроцедурный анализ безопасности доступа к памяти для C# Мы рады объявить о публичном выпуске Infer#, который предоставляет сообществу .NET возможности межпроцедурного статического анализа Infer. Кроме того, в рамках нашей приверженности открытому исходному коду проект был выпущен на GitHub под лицензией MIT. Статический анализ —...

Машинное обучение на R: экспертные техники для прогностического анализа Привет, Хаброжители! Язык R предлагает мощный набор методов машинного обучения, позволяющих быстро проводить нетривиальный анализ ваших данных. Книга является руководством, которое поможет применять методы машинного обучения в решении ежедневных задач. Бретт Ланц научит всем...

[Перевод] Что такое SDLC? Этапы, методология и процессы жизненного цикла программного обеспечения Цитируя автора книги Managing Information Technology Projects Джеймса Тейлора, «жизненный цикл проекта охватывает всю деятельность проекта». Задачей же разработки ПО является выполнение требований продукта. Если вы хотите научиться создавать и выпускать высококачественное ПО...

Кризис-менеджмент и менеджмент в кризис. В чем разница? События весны 2020 года, такие как падение цен на нефть и последствия глобальной эпидемии коронавирусной инфекции, привели к остановке или замедлению многих производств, в результате чего многие участники рынка существенно снизили или полностью отказались от покупки услуг ИТ...

Как с помощью UiPath внедрить process mining в компании Вызовы цифровой трансформации Тысячи крупных компаний по всему миру начали процесс цифровой трансформации, но успешно провести его удается единицам. На это закладываются большие бюджеты, но, к сожалению, не всегда удается достичь желаемого результата ввиду отсутствия страт...

Кибербезопасность: игра на опережение Опрос показал, что главное для успеха в обеспечении кибербезопасности - не останавливаться на достигнутом. В среднем, программы, которые предусматривали упреждающее обновление с применением передовых технологий, на 12,7% чаще обеспечивали общий успех в области кибербезопасн...

Прошивка для фотополимерного LCD 3D-принтера своими руками. Часть 3 В предыдущих двух частях я рассказал о том как делал GUI, заводил управление шаговым двигателем и организовывал работу с файлами на USB-флэшке. Первая часть лежит тут. В ней было описан первый этап — создание графического пользовательского интерфейса для дисплея с сенсорно...

3 совета по улучшению управления лицензиями программного обеспечения С управлением ИТ-активами (IT asset management,ITAM), в настоящее время являющейся одной из 34 практик управления услугами ITIL 4, мы надеемся повысить осведомленность о важности ITAM и управления программными активами (software asset management, SAM), включая управление лиц...

«Техносерв» помогает «Ростелекому» оптимизировать процесс техподдержки абонентов Компания «Техносерв» выполнила проект по внедрению технологии Process Mining для анализа и оптимизации бизнес-процесса технической поддержки абонентов В2С ПАО «Ростелеком». Анализ одного из самых массовых бизнес-процессов ...

Тренды в корпоративной кибербезопасности на 2021 год Вот ещё некоторые тренды, которые видят эксперты:в связи с массовым переходом на удалённый формат работы традиционной защиты периметра уже недостаточно, важно учитывать и домашние офисы. Необходимо использовать инструменты для сканирования уровня безопасности рабочего простр...

PostgreSQL Antipatterns: работаем с отрезками в «кровавом энтерпрайзе» В различных бизнес-приложениях регулярно возникает необходимость решить какую-либо задачу с отрезками/интервалами. Самое сложное в них — понять, что это именно одна из таких задач. Как правило, они отчаянно маскируются, и даже у нас в СБИС их найти можно в абсолютно разных...

89% российских компаний внедрят технологию потоковой обработки данных из-за возросшей конкуренции Сегодня необходимость быстрого принятия решений особенно важна и компании стремятся анализировать данные в момент их появления, говорится в сообщении, распространенном компанией "Неофлекс". Потоковая аналитика или аналитика в реальном времени предполагает использов...

Как писать техстандарт по защите информации для крупной компании Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ....

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность» Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью мо...

НПФ «САФМАР» и «Техносерв» привели процессы информационной безопасности фонда в соответствие новым требованиям Банка России Компания «Техносерв» и АО НПФ «САФМАР» (входит в промышленно-финансовую группу «САФМАР» Михаила Гуцериева) завершили проект по оценке и приведению систем защиты информации фонда в соответствие с положением Банка России ...

[Перевод] Почему стоит выбрать Git для управления документацией? Иногда важно не только содержание документации, но и процесс ее подготовки. В некоторых проектах с этим процессом связана львиная доля работы, а его нарушения могут приводить к ошибкам, утрате информации и в конечном итоге к временным и финансовым потерям. И даже если обозна...

Как выстроить процесс интеллектуальной обработки документов с помощью RPA: опыт UiPath Не существует компаний, в которых не было бы работы с документами. И это — кропотливый, рутинный, но очень важный процесс. Люди хотят получать зарплату вовремя, а поставщики и контрагенты своевременную оплату за свои услуги. Бухгалтеру в компании регулярно приходится проводи...

Глобальные тренды в сфере кибербезопасности в первые месяцы пандемии Результаты исследования отразили пять основных трендов в области кибербезопасности:Безопасность - основа для обеспечения продуктивности в эпоху цифровых технологий. Повышение производительности во время удаленной работы является основным приоритетом руководителей бизнес-подр...

Банк России меняет подход к информационной безопасности Об этом сообщили источники "Коммерсанта" на банковском рынке. По словам одного из них, как будет точно выглядеть новая структура департамента, неизвестно. Но за требующие усиления направления до сих пор отвечал ФинЦЕРТ, который в результате реструктуризации может ...

Удаленная работа привела к усложнению управления и обеспечения информационной безопасностью "Это все равно что менять двигатель на летящем самолете", - так один из специалистов по информационной безопасности охарактеризовал вынужденный переход к удаленной работе в прошлом году. Но как показал проведенный Citrix Systems опрос The State of Security in a Hyb...

Чеклисты заменяют регламенты? На работе мне приходилось внедрять проектное управление в одной большой и мягкой, в плане управления, компании. Я «ломал» старые и пытался запустить новые бизнес-процессы. Я писал регламенты, заводил людям оценки в мотивационные матрицы. Генеральный директор подписывал пр...

Использование локального .bashrc через ssh и консолидация истории выполнения команд Если вам приходится работать с большим количеством удаленных машин через ssh то возникает вопрос как унифицировать shell окружение на этих машинах. Копировать заранее .bashrc не очень удобно, а зачастую невозможно. Давайте рассмотрим вариант копирования непосредственно в про...

В «Роскосмосе» разработана и утверждена серия стандартов для работы с электронной конструкторской документацией Переход на управление жизненным циклом изделий в цифровом виде позволит значительно повысить качество и сократить сроки создания ракетно-космической техники, снизить операционные издержки для ракетно-космической отрасли.Новые стандарты регламентируют цифровой процесс разрабо...

Анализ целостности сигналов в PADS Professional (5/6) И так коллеги, мы уже на финишной прямой. На предыдущем уроке вы узнали как импортировать плату в HyperLynx BoardSim для пост топологического анализа и улучшить качество сигнала, используя терминирование. Сегодня мы с вами поговорим о sweep-анализе в BoardSim. Этот вид а...

Широкий выбор доменных зон на Regery Во время развития своего бизнеса в любой сфере деятельности человеку приходится сталкиваться с необходимостью расширяться, если в планах стоит задача по достижению больших высот. В реальной жизни для этого понадобятся заведомо большие ресурсы и материальная база, поэтому не ...

ИБ-специалисты банков отмечают рост уровня угроз во второй половинге 2020 года Такие данные приведены в исследовании "Информационная безопасность в банках", проведенные компанией Qrator Labs. Согласно проведенному опросу, при планировании деятельности в области информационной безопасности более трети опрошенных ориентируются в сложившейся кри...

Изучаем безопасность офисного ПО — какие механизмы влияют на защиту данных Недавно, издание D-Russia опубликовало авторское мнение Владимира Каталова, исполнительного директора компании Elcomsoft об уровне подверженности к взлому методом перебора защищенных паролем файлов офисного ПО. Компания специализируется на криминалистической экспертизе ком...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

Враг изнутри: с переходом на удаленку число утечек вырастет вдвое Количество фишинговых рассылок за последние несколько дней выросло в четыре раза. IT-специалисты прогнозируют двукратный рост утечек данных. Удаленная работа, на которую перешли многие компании в связи со вспышкой нового коронавируса, может поставить под угрозу безопасность ...

Гранты в размере более 200 млн рублей смогут получить российские разработчики ПО Проекты отечественных разработчиков направлены на увеличение потенциала импортозамещения и доли замещения иностранного ПО, улучшение инфраструктуры, а также они окажут положительный социально-экономический эффект.Победителями конкурсной процедуры стали пять компаний: ООО &qu...

ВТБ и Почта России цифровизируют процесс документооборота Новый цифровой сервис "ВТБ Бизнес-онлайн ЭДО" значительно оптимизирует вопросы, связанные с подписанием юридически значимых документов квалифицированной электронной подписью (КЭП), а также заключением многосторонних договоров (до пяти сторон).Внедренный цифровой пр...

Безопасная "удалёнка": как сочетать ИБ и home office Процесс массового перехода на удаленный формат работы очевиден. Интернет-трафик смещается в спальные районы Москвы, растет трафик мессенджеров как личных, так и корпоративных. Все это приведет к увеличению количества атак и росту ущерба от них. Уже сегодня наблюдается резкое...

Китай объявил о намерении потратить на кибербезопасность 40 млрд долларов за три года Министерство промышленности и информационных технологий Китая намерено потребовать от компаний повысить их информированность по вопросам обеспечения кибербезопасности и усилить защиту корпоративных сетей.Ведомство опубликовало проект трёхлетнего плана развития индустрии кибе...

От чего зависит ценность технологической трансформации бизнеса К такому выводу пришли эксперты сессии "Создавая ценность через технологическую трансформацию. Как лидеры бизнеса меняют мир" в рамках Петербургского международного экономического форума, говорится в сообщении Accenture. Участники мероприятия обсудили ключевые драй...

Мифический человеко-час Что такое человеко-час, человеко-месяц и человеко-год? Как правильно ими пользоваться при планировании и выполнении программных проектов? Какие типичные ошибки допускают проектные менеджеры и руководители групп программистов? Эта статья поможет развеять мифы и подскажет к...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Информационная система обеспечения градостроительной деятельности выходит на федеральный уровень Как уточнил заместитель начальника Управления контроля строительства и природных ресурсов ФАС России Давид Акопян, в настоящее время ИСОГД действуют на региональном уровне, что позволяет субъектам Российской Федерации осуществлять единый сбор, обработку, систематизацию, хран...

Разработчик HR-Tech решений Mirapolis оцифровал обучение и оценку в ГК «СиЭс Медика»   Разработчик HR-Tech решений Mirapolis оцифровал процессы обучения, адаптации и оценки компетенций для ГК «СиЭс Медика» на платформе Mirapolis HCM. Все процессы обучения и оценка 360 градусов для сотрудников, официальных дилеров продукции OMRON и CS Medica и партнеров ...

Infortrend предоставила вьетнамской телерадиостанции SAN-хранилище EonStor DS Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, оказала содействие вьетнамской региональной телерадиостанции в провинции Хаузянг во внедрении решения EonStor DS в целях модерниз...

Утверждены правила обмена электронными документами при организации информационного взаимодействия Правила устанавливают порядок информационного взаимодействия посредством обмена документами в электронном виде федеральных органов государственной власти, органов государственной власти субъектов РФ, иных государственных органов, а также организаций, осуществляющих публично ...

DataGovernance своими силами Привет, Хабр! Данные — это ценнейший актив компании. Об этом заявляет чуть ли не каждая компания с цифровым уклоном. С этим сложно спорить: без обсуждения подходов управления, хранения и обработки данных сейчас не проходит ни одна крупная IT-конференция. Данные к нам посту...

Парагвай проведет аудит криптовалютных компаний для регулирования рынка Секретариат по противодействию отмыванию денег или активов Парагвая (SEPRELAD) обязал поставщиков услуг виртуальных активов (VASP) раскрывать информацию о своей деятельности правительству. Об этом сообщает CoinDesk. Полученные данные власти используют для оценки объемов крип...

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Введение Привет, Хабр!В настоящее время в ИТ индустрии крайне актуальна тема построения процесса безопасной разработки ПО (по англ. «Secure SDLC» или «Secure software development life cycle»). Некоторые организации и команды самостоятельно приходят к необходимости такого процесса в с...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Вредоносное ПО – основной вектор кибератак в I полугодии 2020 года Согласно исследованию, в январе-июне 2020 года основные векторы атак на информационные системы российских компаний пришлись на заражение вредоносным программным обеспечением (ВПО, 28%), эксплуатацию уязвимостей (12%) и доставку ВПО через e-mail (т.е. фишинг, 7%). Для сравнен...

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

Одноклассники запустили платформу для бизнеса по обработке контента с помощью нейросетей Социальная сеть Одноклассники представила автоматизированную платформу для анализа контента на базе нейросетей и технологии big data. Разработанная командой соцсети платформа Робби поможет выстроить процессы по обработке контента без привлечения дополнительного персонала. Он...

Росатом внедрил электронную подпись для документооборота с контрагентами за пределами отрасли Проект "ЕОС-Качество" является частью цифровой платформы Росатома и реализуется в соответствии с Единой цифровой стратегией Госкорпорации. Основные задачи системы - обеспечение единого подхода к управлению несоответствиями и консолидация информации в общей базе дан...

[Перевод] Режим высокой доступности HashiCorp Vault (HA) Hashicorp Vault — open-source инструмент для управления секретами (пароли, ключи API и т.д.), Vault может работать в режиме высокой доступности (HA) для защиты от сбоев за счет запуска нескольких серверов Vault. Vault обычно ограничивается пределами операций ввода-вывода сер...

В России почти 80% случаев компрометации данных произошли по вине сотрудников По сравнению с аналогичным периодом 2019 года в глобальном масштабе число утечек снизилось на 7,4%, а число скомпрометированных записей сократилось на 1,4%В России за исследуемый период зафиксировано 302 утечки информации ограниченного доступа, это на 5,6% больше, чем в янва...

Trend Micro запустила первое на рынке SecOps-решение для борьбы с уязвимостями в открытом коде Сервис разработки Snyk для платформы Trend Micro Cloud One сэкономит время на выявление и устранение уязвимостей, поможет автоматизировать процессы и сделать более ясной общую картину угроз. Корпорация Trend Micro представила первый облачный сервис, способный обеспечить э...

Узбекистанский «Народный банк» выбрал Finastra для трансформации управления рисками «Народный банк», крупнейший акционерный коммерческий банк в Узбекистане, внедряет систему по управлению рисками Finastra Fusion Risk. Решение позволит банку управлять эффективнее всеми видами рисков (кредитным, рыночным, операционным, риском ...

Российские компании из сферы малого и среднего бизнеса вдвое увеличили расходы на кибербезопасность При этом, по данным опроса "Лаборатории Касперского", общая доля расходов на кибербезопасность для категории МСБ не изменилась: как и в предыдущие 12 месяцев, она составила 20% от всего ИТ-бюджета.Результаты опроса иллюстрируют последствия пандемии: те компании мал...

Как помочь новому разработчику влиться в удаленную команду Привет, Хабр! Меня зовут Сергей Леонидов, я генеральный директор финансового маркетплейса Сравни.ру. В этой статье поделюсь собственным опытом и соображениями относительно адаптации удаленных разработчиков. Отмечу, что это крайне важный процесс как для компании, так и для ...

Внедрение crm системы — четкий план по подъему молодой компании Построить процветающий бизнес достаточно сложно, особенно если руководитель не имеет опыта в нужной сфере и осуществляет это самостоятельно, без партнеров. Любое управление имеет множество тонкостей, запутаться в которых очень просто, начиная от подбора сотрудников в штат и ...

Геотегинг и геофенсинг: как используют GPS-технологии в бизнесе Говоря о функциях GPS, большинство пользователей сразу представляет себе возможность поиска какого-либо пункта назначения. На самом деле спутниковая навигация открывает широкие возможности для бизнеса, например, на защищенных Panasonic Toughbook системы GPS все чаще использ...

Trend Micro обеспечит наиболее полную картину рисков безопасности на основе модели нулевого доверия Решение позволит контролировать риски безопасности на основе непрерывной оценки пользователей, устройств, приложений и контента. Компания Trend Micro обеспечит всестороннее видение состояния защиты идентификационных данных и устройств на основе наиболее полных в отрасли а...

Компания Газинформсервис трансформировала процессы сервисного управления на базе решения Naumen Service Desk Компания «Газинформсервис» завершила внедрение российского ITSM-решения Naumen Service Desk. Возможности нового решения обеспечивают эффективное управление ИТ-инфраструктурой и процессами сервисного обслуживания пользователей в единой цифровой ...

Кто такой кросс-системный тестировщик и почему он не должен быть «agile»? Методология agile вносит свои правила в процесс тестирования ПО, и каждая команда самостоятельно разрабатывает, проверяет и деплоит свои сервисы. Однако в сложных системах, когда для поддержки бизнес-процесса необходима слаженная работа десятков сервисов, возникает потребн...

Dürr выпустил модуль бизнес-аналитики DXQbusiness.intelligence Непрерывный анализ основных показателей — важное условие управления производством. Концерн Dürr выпустил модуль бизнес-аналитики DXQbusiness.intelligence, с помощью которого можно эффективно управлять производственными процессами ...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

Mirapolis HCM стала единой платформой для обучения и оценки компетенций в в ГК «СиЭс Медика» Разработчик HR-Tech решений Mirapolis оцифровал процессы обучения, адаптации и оценки компетенций для ГК «СиЭс Медика» на платформе Mirapolis HCM. Все процессы обучения и оценка 360 градусов для сотрудников, официальных дилеров продукции OMRON и CS Medica и партнеров организ...

Сбер представил SmartBadge Система SmartBadge, разработанная компанией SberDevices, состоит из носимых устройств для записи диалогов (бейджей) с e-ink-дисплеем, док-станции на пять устройств, предназначенной для зарядки бейджей и скачивания записанных данных, а также программного обеспечения, осущест...

[Перевод] 7 способов повысить эффективность автоматизации тестирования в Agile разработке Перевод статьи подготовлен в преддверии старта курса «Java QA Engineer». Разработка программного обеспечения — процесс сложный. Еще на заре разработки программного обеспечения как дисциплины архитекторы поняли, что без структуры управления этот процесс превращается в хао...

[Перевод] Пишем загрузчик на Ассемблере и С. Часть 2 В предыдущей статье я рассказал о процессе загрузки, а также продемонстрировал написание загрузочного кода на C и ассемблере, в том числе с вложением инструкций последнего в код первого. При этом мы написали несколько простых программ для проверки работоспособности внедрен...

Microsoft поделилась статистикой бизнеса безопасности Генеральный директор Microsoft Сатья Наделла недавно объявил о доходах компании за второй финансовый квартал 2021 года, основанных на Office, играх и облаке. Еще один сектор, в котором отмечен значительный рост в течение 2020 календарного года, — это бизнес по обеспечению бе...

DIS Group: 78% экспертов отмечают важность технологии обеспечения качества данных для эффективного управления данными При этом 63% опрошенных отмечают актуальность внутренней монетизации данных для своей компании (повышение эффективности бизнес-процессов компании — рост производительности, снижение затрат и т.д).

На рынке SIEM становится тесно Группа ИБ-компаний Angara выделяет направление разработки ПО в независимую компанию NGR Softlab. Изначально созданная выходцем из "Информзащиты" группа ориентировалась в первую очередь на предоставление сервисов, помогала внедрять зарубежные проприетарные, а после ...

В России стало втрое больше утечек в отраслевой группе «Промышленность, ТЭК и транспорт» Аналитики отмечают, что интерес к этим трем направлениям из реального сектора экономики, обусловлен важностью их роли в экономике стран, большой социальной ролью, которую они играют, а также наличием большого количества объектов критической инфраструктуры - они могут быть ...

PayPal задействует блокчейн для противодействия финансовым преступлениям Платежный гигант PayPal ищет эксперта по блокчейну для поиска вариантов использования технологии в области противодействия финансовым преступлениям. Об этом пишет CoinDesk. Новый сотрудник PayPal в нью-йоркском офисе будет отвечать за оценку случаев использования технологии ...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Что не так с цифровыми паспортами: за что выступают активисты в кампании #WhyID Для многих российских граждан использование Госуслуг и других государственных сервисов для решения проблем уже стало привычным. Туда мы вносим не только свою почту, но и данные, тесно связанные с нашей офлайновой жизнью, – паспорт, СНИЛС, ИНН, номер телефона. Такие системы ...

Sber.DS — платформа, которая позволяет создавать и внедрять модели даже без кода Идеи и встречи о том, какие ещё процессы можно автоматизировать, возникают в бизнесе разного масштаба ежедневно. Но помимо того, что много времени может уходить на создание модели, нужно потратить его на её оценку и проверку того, что получаемый результат не является случайн...

Microsoft покупает разработчика систем кибербезопасности RiskIQ Microsoft объявила о покупке компании RiskIQ, являющейся разработчиком программного обеспечения в сфере информационной безопасности. RiskIQ предлагает инструменты для управления и сбора информации об угрозах для защиты от широкого спектра кибератак. По информации агентства ...

Рекламации переходят на «цифру» В ноябре 2020 года в основополагающие документы системы управления качеством Корпорации были внесены изменения, направленные на повышение точности и объективности сведений, которые Корпорация и холдинги используют для оценки достижения целей в области качества.Цифровизация п...

Услуги или проекты? Голландский ITSM-эксперт Ян ван Бон (Jan van Bon) в своей заметке «The CIO Office and the PMO [Project Management Office] are dead... long live the SMO [Service Management Office]!» («CIO-офис и PMO мертвы… Долгую жизнь SMO!») недавно опубликованной на английском языке, рас...

CRM-система «Битрикс 24» – помощь в организации бизнес-процесса Сегодня на рынке CRM-систем и автоматизации бизнес-процессов множество предложений для организаций, стремящихся автоматизировать бизнес, сократить штат и минимизировать накладные расходы. Специалисты IT-компании СВД «Веб мастерская» разработали и внедрили в промышленную эксп...

Не зрелость Запись вебинара «Не зрелость», посвященного оценке процессов управления ИТ в интересах руководителя, опубликована на канале YouTube Cleverics. Программа вебинара: Что такое зрелость системы управления Что даёт оценка зрелости Чего оценка зрелости дать не может О...

Автомобили с выходом в Интернет уязвимы перед кибератаками В новом исследовании эксперты Trend Micro выделили наиболее распространенные сценарии атак на подключённые автомобили, угрожающие безопасности водителей и тех, кто их окружает. Компания Trend Micro представила результаты нового крупного исследования в области безопасности...

Рустам Гильфанов: «Любому стартапу необходим бизнес-план» Каждый стартап должен иметь бизнес-план, очень сложно добиться результата, имея только идею, какой бы гениальной она не была. Не факт, что бизнес-план потребуется в процессе запуска проекта, но он поможет проанализировать гипотезы, оценить провалы и победы и в дальнейшем пр...

Как сервис Estimate помогает автоматизировать процесс оценки и узнать стоимость IT-проекта Как для бизнеса, так и для IT-компании оценка – один из самых важных этапов в начале работы над проектом. Бизнес готов сотрудничать с тем подрядчиком, который назовет стоимость объективно, прозрачно и быстро, в идеале – немедленно. При этом на рынке существует значительный ...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него Такие данные опубликовала "Лаборатория Касперского" по результатам исследования "Информационная безопасность бизнеса" . По прогнозам исследовательской компании Gartner, к 2021 году число подключённых к интернету вещей достигнет 25 миллиардов. Эти технолог...

Как команда it-animals в финале Цифрового Прорыва выиграла Данная статья написана в соавторстве с тимлидом @RestlinВыбор кейса и наше видение его решенияИзначально выбор пал на кейс МВД: Разработка автономного программного решения лингвистического анализа и преобразования в тексте лица повествования.Формулировка кейса:Учитывая специ...

Как новые стандарты ASHRAE, ИСО и МЭК могут улучшить инфраструктуру ЦОД? Серверные фермы являются крупными потребителями электроэнергии, поэтому повышение их энергоэффективности, способное привести помимо прочего к снижению глобальных выбросов парниковых газов, является важным вопросом. Кроме того, от ЦОД зависят многие предприятия и организации,...

Террасофт расширила ассортимент продуктов Creatio новой функциональностью Low-code платформу Creatio для управления бизнес-процессами и CRM компания Террасофт пополнила новой функциональностью. В настоящее время на разных ИТ-рынках программные продукты Creatio находятся на ведущих позициях (по оценкам Gartner и Forrester). Усилить рост партнерски...

Стандарт IEEE 1609.2: защита информации в сетях V2X В настоящее время интеллектуальные транспортные системы (англ.: Intelligent Transport Systems, ITS) активно развиваются. Их функционирование невозможно без создания телекоммуникационных систем, позволяющих транспортным средствам обмениваться информацией со внешними устройств...

Экспертный совет при ФАС России озвучил проект базовых принципов взаимодействия участников цифровых рынков Заместитель руководителя ФАС России Пётр Иванов подчеркнул, что разработанные положения являются результатом обработки всех предложений общественных организаций и юридических лиц, поступивших в службу с начала работы над проектом. Они помогут избежать основных рисков и недоб...

Компания MPREIS переходит на решение на базе Android от Zebra Technologies для управления процессом выполнения заказов в магазинах Сенсорные компьютеры с передовыми системами защиты, программами и службами помогают оптимизировать рабочие процессы Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальн...

Как цифровые сотрудники поддержат тех, кто трудится удалённо Чем интеллектуальная автоматизация поможет в период эпидемии COVID-19 и как будет организована офисная работа в ближайшем будущем, рассказывает CEO и сооснователь компании ADT Рави Сачдева. Рави Сачдева — CEO и соос...

Data Platform для целей формирования регуляторной отчетности Формирование банковской регуляторной отчетности является сложным процессом с высокими требованиями к точности, достоверности, глубине раскрываемой информации. Традиционно для автоматизации отчетности организации используют классические системы хранения и обработки данных. Пр...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Да не сгорит оно огнём. Обновление противопожарных требований в 2021 году Привет, Хабр. Меня зовут Алексей, и уже 10 лет я занимаюсь проектированием и внедрением противопожарных систем. В 2021 году в нашей сфере грядут существенные изменения, связанные с внедрением новых стандартов — СП 484.1311500.2020, СП 485.1311500.2020, СП 486.1311500.2020. Э...

Управление мобильностью – здесь и сейчас В четверг, 09.07.2020, состоялся Бизнес-завтрак в онлайн формате с ведущими разработчиками систем управления мобильными устройствами и защиты корпоративных данных. Более 100 участников Бизнес-завтрака стали свидетелями интереснейшего разговора между лидерами основных команд...

Создан онлайн-кабинет для заседаний совета директоров Система позволяет автоматизировать проведение заседаний советов директоров, оповещает о корпоративных событиях, ведет реестры, заочное голосование, а также оптимизирует процессы взаимодействия корпоративного секретаря, председателя совета директоров и членов совета директоро...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

В России объединили методы защиты инфраструктурных объектов от киберугроз и технологических рисков Все больше важных инфраструктурных объектов подключаются к телекоммуникационным сетям разного назначения. Чаще всего для того, чтобы операторы имели возможность удаленно управлять такими системами. Но есть и обратная сторона медали – ненулевая вероятность компрометации ...

Руководители компаний уделяют недостаточное внимание технологиям безопасности Исследование показало, что только 23% организаций уделяют должное внимание согласованию мер безопасности с ключевыми бизнес-инициативами. Основные рекомендации по решению этой важнейшей проблемы будут такими:Наймите менеджера службы информационной безопасности (BISO), чтобы...

[Перевод] Последовательное глубокое обучение для мониторинга кредитных рисков с использованием табличных финансовых данных Машинное обучение играет важную роль в предотвращении финансовых потерь в банковской отрасли. Возможно, наиболее актуальной задачей прогнозирования, является оценка кредитного риска (риска дефолта по долгу). Такие риски могут привести к потерям в миллиарды дол...

О чем говорят графики: что такое технический анализ, и зачем его используют биржевые инвесторы Существуют различные способы анализа активов, которые торгуются на бирже. Например, в случае компаний и их акции есть фундаментальный анализ, позволяет инвесторам понять обоснованность текущей оценки бизнеса и его перспективы. Другой метод – технический анализ, который зак...

[Перевод] Тестирование или управление качеством? Часть 2. Типы тестирования В предыдущей статье «Часть 1. Что такое тестирование?» я поделилась с читателями мыслями о том, в чем заключается суть тестирования. Во второй части моих рассуждений о тестировании и управлении качеством я подробно рассмотрю различные типы тестирования и проанализирую модели...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%. Международная антивирусная компания Eset изучила состояние информационной безопасности в предпринимательской отрасли России. По ...

В М.Видео-Эльдорадо внедрили технологию Process Mining для повышения эффективности ИТ-поддержки Группа М.Видео-Эльдорадо и RAMAX Group внедрили решение для анализа и оптимизации бизнес-процессов на базе технологии Process Mining. В результате пилота на процессе управления ИТ-услугами сроки обработки некоторых заявок ...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

[Из песочницы] Для руководителей – что такое информационная безопасность Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктур...

[Из песочницы] DevSecOps: принципы работы и сравнение SCA. Часть первая Значимость анализа сторонних компонентов ПО (англ. Software Composition Analysis — SCA) в процессе разработки растет по мере выхода ежегодных отчетов об уязвимостях open source библиотек, которые публикуются компаниями Synopsys, Sonatype, Snyk, White Source. Согласно отчету ...

Подключаем производственный календарь в Zabbix Как мы все знаем, рабочий процесс предприятия, в соответствии с официальными государственными и международными праздниками, зачастую требует изменения производственного процесса в части сдвига или замены рабочих и нерабочих дней. Во множестве организаций существуют внутренни...

Учёт доступности? А можно как-то попроще? На днях, когда я в очередной раз рассказывал про управление доступностью на курсе ITIL PPO, мне задали такой вопрос: «а можно как-то попроще?». Вопрос, в общем-то, правомерный, особенно с учётом комплексности картинки, которая в тот момент рассматривалась. Дейст...

В период восстановления после пандемии возрастает важность защиты конфиденциальной информации В анонимном независимом отчете проанализированы ответы 4400 специалистов по безопасности и защите данных из 25 стран, в том числе из России. В частности, исследовались отношение к законодательным актам, касающимся защиты конфиденциальности, и появление показателей конфиденци...

Softline помогла автоматизировать процесс оценки персонала на заводе Nissan Компания Softline завершила проект по внедрению подсистемы поддержки процесса ежегодной оценки персонала на заводе Nissan. Она позволит проводить планирование развития и оценку профессиональных компетенций сотрудников ...

Импортозамещение в СХД: особенности момента и политики регуляторов Требования непрерывности бизнес-процессов растут с развитием «цифровой трансформации», соответственно, увеличивается требования к системам хранения данных (СХД) и возрастает актуальность бэкапа. Наиболее интересные процессы идут в топовом сегменте ...

Внедрять или не внедрять Привет, Хабр! Январь 2020. Москва. Проектная команда мобилизована и находится в ожидании активной фазы проекта внедрения. Клиент – международный холдинг, внедряющий систему ERP и систему Консолидации в параллель. Мы – группа, отвечающая за внедрение решения для автоматизац...

США предписали операторам трубопроводов внедрить комплекс мер для защиты IT-систем Операторов также обязали разработать план действий по восстановлению работоспособности компаний после кибернападений, а также проанализировать текущую "архитектору кибербезопасности".Документ разработан после нападения кибервымогателей на IT-системы крупнейшего аме...

Автомобили с выходом в интернет уязвимы перед кибератаками В исследовании Cyber Security Risks of Connected Cars ("Риски кибербезопасности для подключённых автомобилей") описано несколько сценариев, в которых водители могут столкнуться с атаками, угрожающими их безопасности и безопасности окружающих. Чтобы оценить риски ки...

Краткий обзор COBIT 2019 Люди в наши дни хотят иметь возможность быстро усваивать важную информацию. Если вы хотите узнать больше о том, что такое COBIT 2019, надеюсь, эта статья поможет вам усвоить все важные моменты как можно быстрее. Всё благодаря эффективности списков («буллетов»). ...

[recovery mode] Как инвесторы сохраняют финансы в кризис: подходы к диверсификации, выбор низкорисковых активов и оптимизация расходов Изображение: Unsplash Защита инвестиций, минимизация рисков и возможных убытков – главная тема, которая занимает инвесторов во всем мире в последние недели. В сегодняшнем материале мы поговорим о том, какие подходы к решению этой задачи можно использовать, и какие важные ...

Имитаторы на базе программно-аппаратной платформы в техническом образовании В современном понимании процесс обучения рассматривается как процесс взаимодействия между учителем и учениками с целью приобщения учащихся к определенным знаниям, навыкам, умениям и ценностям. Структурными компонентами процесса обучения являются средства и методы обучения....

«1С» повысит цены на ряд продуктов для бизнеса Компания «1С» объявила о грядущем изменении стоимости некоторых программных продуктов, построенных на базе платформы «1С:Предприятие» и предназначенных для автоматизации процессов документооборота, ведения бухгалтерского учёта, управления предприятиями различных сфер деятель...

Group-IB TDS признана агентством KuppingerCole Analysts AG Сингапур, 29.07.2020 — Group-IB, международная компания, специализирующаяся на предотвращении кибератак, была включена в отчет Leadership Compass for Network Detection and Response — 2020 компании KuppingerCole Analysts AG c комплексным решением для проактивного поиск...

Управление с помощью данных во время пандемии Подобный подход, известный как системное мышление, требует, чтобы все подразделения компании, а также внешние партнеры и клиенты, использовали аналитику в режиме реального времени, базирующуюся на качественных прозрачных данных. Исследование проводилось во время пандеми...

Объем рынка информационной безопасности в России превысил 90 млрд рублей В 2019 году российский рынок систем информационной безопасности продолжил уверенный рост. Среди компаний наблюдалась тенденция к росту уровня понимания рисков информационной безопасности и последствий связанных с ней инцидентов. На рынке появлялись новые игроки и новые решен...

“Умные” технологии, будущее офисов и безопасность: прогноз на 2021 год Когда глобальная пандемия пошатнула трудовую сферу, когда офисы опустели, а работники остались дома, на авансцену вышли технологии: ИТ-службы прикладывали все усилия, чтобы обеспечить возможность удалённой работы и поддержать производительность сотрудников.В грядущем году вс...

"Ростелеком" вкусил рисковых инвестиций Данные сведения содержит единый государственный реестр юридических лиц (ЕГРЮЛ). В "Ростелекоме" подтвердили корреспонденту ComNews, что сделка состоялась. ООО "ФРИИ Инвест" – структура, инвестирующая в стартапы. Основной вид деятельности ФРИИ Инвест - деятельность по управл...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Palo Alto расширяет портфель технологий облачной безопасности Благодаря приобретению Bridgecrew, специалиста по защите процессов DevOps и «инфраструктуры в виде кода», компания в состоянии обеспечить безопасности на всем протяжении жизненного цикла приложений. Компания Palo Alto Networks выпустила новую версию облачной системы безоп...

«Диасофт» разработала инструмент для прогнозирования хода любого бизнес-процесса Компания «Диасофт» представила решение «Монитор бизнес-процессов». Оно позволяет прогнозировать успешность прохождения любых бизнес-процессов финансовой организации. Если прогноз по исполнению какого-либо бизнес-процесса неудовлетворительный ...

Medidata впервые предложила сквозную унифицированную безопасную платформу для децентрализации клинических исследований Впервые разработчики лекарств, вакцин и медицинских устройств (спонсоры исследований) и контрактные исследовательские организации (CRO) смогут воспользоваться преимуществами единственной доступной на рынке платформы, сочетающей в себе:технологии и рабочие процессы для виртуа...

СЭД PayDox поддерживает управление удаленной работой сотрудников и сквозными бизнес-процессами с контрагентами Система электронного документооборота и управления совместной работой PayDox поддерживает удаленную коллективную работу сотрудников, в том числе географически распределенных, и управление сквозными бизнес-процессами с дистанционным подключением ...

ВТБ внедрил собственную платформу для интегрированного управления рисками На ежедневной основе специально настроенные алгоритмы платформы анализируют изменения в подключенных к ней источниках данных и формируют актуальный срез информации для анализа и моделирования. Платформа обеспечивает бизнес-пользователей достоверной информацией, которая однов...

RoT- атаки: тактика нового поколения Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвам...

Исследование ESG выявило масштабную проблему, связанную с недостаточным вниманием к технологиям безопасности на уровне топ-менеджмента Многие компании по-прежнему рассматривают информационную безопасность как область технологий. Причина этого, вероятно, лежит в слабой вовлеченности руководителей в снижение киберрисков для бизнеса. Исследование «Кибербезопасность для руководства и совета директоров» ("Cyb...

Разработка интерфейса Драйва: от запуска стартапа до глубокого анализа UI. Доклад Яндекса Первая версия сервиса Яндекс.Драйв была запущена за два месяца после начала разработки, а затем практики пришлось постепенно менять. Руководитель мобильной разработки Драйва Кирилл Кожухар обсудил все шаги при создании и проработке дизайна, поделился своим видением того, как...

Райффайзенбанк внедрил технологию распознавания паспортов компании Smart Engines для обслуживания клиентов Райффайзенбанк внедрил программный продукт для распознавания паспортов Smart ID Engine, разработанный компанией Smart Engines. Высокая точность и скорость извлечения информации из документов делает процесс открытия счета в отделениях более комфортным. Техническое реше...

Сохраняем вашу личную информацию конфиденциальной Конфиденциальность лежит в основе всего, что мы делаем, будь то обеспечение безопасности видеозвонков Meet, защита вас от рисков онлайн-безопасности, связанных с COVID-19 ...

Отечественная система речевой аналитики от VS Robotics поможет PONY EXPRESS Компания PONY EXPRESS автоматизирует оценку качества диалогов контактного центра и внедряет систему речевой аналитики российского разработчика VS Robotics. Решение позволит оптимизировать процесс поиска и анализа сложных диалогов ...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Программа управления задачами для команд Крупные компании, которые стремятся к развитию и достижению успехов, должны преодолевать множество трудностей и препятствий на этом пути. Не так и просто инициировать разные проекты, грамотно ими управлять и успевать выполнять всяческие поставленные задания вовремя. Хорошо, ...

[Из песочницы] AWS Step Functions overview Теория Что такое Step Functions? Из AWS Docs: Step Functions — это сервис бессерверной оркестровки, который позволяет комбинировать функции AWS Lambda и другие сервисы AWS для создания критически важных для бизнеса приложений. С помощью графической консоли Step Functions вы ...

DeviceLock бесплатно предоставит свое ПО для защиты данных на время эпидемии Важнейшим средством борьбы с распространением COVID-19 во всем мире является перевод сотрудников на дистанционную работу. При этом наиболее популярным средством предоставления доступа к корпоративным данным - организация терминального доступа к рабочим местам или специально ...

Резиденты «Сколково» предложили решение по оцифровке документов Разработчик low-code платформы для управления бизнес-процессами Comindware Business Application Platform объявил об интеграции с продуктом по оцифровке документов Soica. Оба проекта являются резидентами технопарка  «Сколково».

Кризис-менеджмент в поддержке В прошлом месяце показатели своевременности обработки запросов на обслуживание и устранения инцидентов еще были в зеленой зоне, а в этом они ниже положенных нормативов и ситуация продолжает ухудшаться. Что делать? В кого стрелять, куда нести цветы? План действий менеджера пр...

В Арктике введена в эксплуатацию первая цифровая подстанция Первая в Арктике цифровая электроустановка была спроектирована под экстремальные климатические условия региона. Формат передачи сигналов обеспечивает максимальную автоматизацию процессов измерения, управления и защиты оборудования. Мониторинг функционирования всех систем вед...

Veeam бьет в десятку С 18 февраля клиентам Veeam, количество которых во всем мире превышает 375 тыс., стало доступно новое поколение решений в области резервного копирования — Veeam Availability Suite v10. Об этом рассказал региональный директор Veeam по России, СНГ, Украине и Грузии Владимир Кл...

У 80% компаний Европы, Ближнего Востока и Африки проблемы с защитой данных Как показывают результаты проведенного недавно Dell Technologies и Vanson Bourne исследования "Глобальный индекс защиты данных", рассказывает, как компании региона MERAT оценивают защищенность своих данных.Всего в опросе участвовали 1000 менеджеров, принимающих реш...

Компания Hitachi Vantara названа ведущим производителем объектных хранилищ в четвертый раз подряд Более 2500 организаций по всему миру выбрали платформу Hitachi Content Platform в качестве хранилища данных для облачных систем и приложений. Компания Hitachi Vantara, дочернее предприятие Hitachi, Ltd., снова вошла в категорию лидеров по результатам оценки поставщиков о...

Infortrend делает процесс централизованного управления файлами более простым Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервног...

За десять лет прибыль от применения ИИ может составить до 16 триллионов долларов США Такие данные опубликованы в третьем ежегодном исследовании PwC "Прогнозы развития технологии ИИ на 2020 год " представлена оценка инвестиций американских компаний в технологию ИИ и последствий более широкого развития и интеграции этой технологии в экономику.Согласн...

Защита авторских прав на ваши Pet-projects Что делать, когда вы получили претензию, требование или иск по вашему проекту от работодателя или партнера с требованием передать все материалы? Как вы можете защитить свои проекты в этом случае или сильно заранее, для профилактики? Много ли разработчиков разбираются в этом?...

Восемь важных аспектов интегрированного управления поставщиками В статье, опубликованной на ресурсе itsm.tools, автор делится своим опытом внедрения мульти-вендорных операционных моделей для департаментов ИТ, предлагая рекомендации в отношении восьми ключевых аспектов интегрированного управления поставщиками (Service Integration and Man...

TechnologiCS – цифровизация жизненного цикла продукции на базе одной системы В 2020 году на фоне глобальной эпидемии коронавируса и введения режима самоизоляции большинство из нас смогло на собственном опыте прочувствовать, что значат эффективные ИТ-сервисы в современном мире. И речь здесь идет не столько о сервисах доставки еды, дистанционном обучен...

Затраты на систему управления российскими госданными урезали в полтора раза Как пишет CNews , параллельно Минэкономразвития подготовило законопроект о национальной системе управления данными (НСУД), представляющий из себя поправки в закон "Об информации, ИТ и о защите информации". Документ опубликован на Федеральном портале проектов нормат...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

Газпромбанк и «Газпром нефть» разработают цифровую закупочную платформу Подписи под документом поставили Председатель Правления "Газпром нефти" Александр Дюков и Председатель Правления Газпромбанка Андрей Акимов. Как говорится в сообщении компании, новая платформа будет функционировать на базе ресурсов дочернего предприятия "Газп...

Треть компаний SMB в Москве оказалась не готова к дистанционной работе Поставщик управляемых облачных сервисов Техносерв Cloud в сентябре-октябре текущего года провел исследование с участием более 100 руководителей и ИТ-специалистов компаний SMB-сегмента в Москве. Оно показало, что порядка 51% ИТ-специалистов испытали трудности в процессе перех...

Веб-приложения под ударом Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар". "Ростелеком-Солар" про...

Инструменты медиааналитики для формирования программ развития университетов Открыта регистрация на онлайн курс «Инструменты медиааналитики для формирования программ развития университетов». Программа направлена на формирование теоретических знаний и практических навыков по анализу медиаполя образовательной организации с целью оценки текущей ситуа...

Как подружить ГОСТ Р 57580 и контейнерную виртуализацию. Ответ Центробанка (и наши соображения на этот счет) Не так давно мы проводили очередную оценку соответствия требованиям ГОСТ Р 57580 (далее — просто ГОСТ). Клиент — компания, которая разрабатывает систему электронных платежей. Система серьезная: более 3 млн. клиентов, более 200 тыс. транзакций ежедневно. К информационной безо...

МТС запустила платформу для эффективного управления регионом на основе Big Data Платформа дает возможность пользователям самостоятельно получать и обновлять обезличенные данные Big Data МТС по заданным параметрам. Регионы могут запрашивать информацию о фактической численности населения и его социально-демографическом составе, ежедневных и сезонных мигра...

ABC Consulting автоматизировал процессы управления персоналом в компании «Мицубиси Корпорейшн» ABC Consulting, подразделение компании НОРБИТ (входит в группу ЛАНИТ) по внедрению HR-систем, завершило проект по автоматизации процесса постановки и оценки целей персонала на базе SAP SuccessFactors в компании «Мицубиси Корпорейшн (РУС)». Теперь заказчик может соотносить це...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контро...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

[Перевод] Автоматизация семантического управления версиями с помощью Maven (SemVer GitFlow Maven) Вы используете семантический подход к управлению версиями? Вы используете gitflow? Скорее всего, вы знакомы с процессом корректировки версий, создания веток, слияния с master/dev, повторной корректировки версий, борьбы с конфликтами слияния,… В этой статье я кратко объясню п...

«Мир движется в сторону экономики знаний» Архитектор аналитических решений Hitachi Vantara — о том, как наладить работу с данными. Роман Павлов: «Перед компаниями стоят две основные задачи: как эффективно хранить данные и как последовательно извлекать из ни...

Как мы в 2020 году изобретали процесс разработки, отладки и доставки в прод изменений базы данных На дворе 2020 год и фоновым шумом вы уже привыкли слышать: «Кубернетес — это ответ!», «Микросервисы!», «Сервис меш!», «Сесурити полиси!». Все вокруг бегут в светлое будущее. Подходы в том, что касается баз данных, в нашей компании более консервативны, чем в прикладных прило...

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

«Ростелеком» формирует кластер информационной безопасности Стратегия развития "Ростелекома" - превращение из "трубы для передачи данных" в поставщика ИТ-услуг. С покупкой в мае 2018 года 100% акций компании Solar Security российский гигант вышел на рынок информационной безопасности и уже в ноябре на базе ее решен...

Премьер-министр заявил об отсутствии планов блокировки YouTube Он добавил, что политика YouTube тоже меняется: она становится более строгой и в части авторских прав, и в части коммерческого соглашения. Премьер-министр РФ Дмитрий Медведев заверил в отсутствии планов блокировки доступа к YouTube в связи с принятием закона об устойчивом...

Как мы построили динамические отчеты на SSRS 2014 Мы уже рассказывали, как помогли одной производственной компании трансформировать процессы корпоративного обучения и развития персонала. Сотрудники заказчика, которые тонули в бумажных документах и Excel-таблицах, получили удобное iPad-приложение и веб-портал. Одна из самых ...

Данные пользователей из более 19 000 приложений Android потенциально подвержены риску утечки Предоставляемые данные могут содержать личную информацию (персональные данные - PII), собираемую приложениями, например, имена, адреса, местоположения - а в некоторых случаях даже пароли. Компания Avast уведомила Google о своих выводах, чтобы разработчики приложений могли пр...

Почему ИТ имеют определяющее значение для жизнеспособности предприятия Именно технологии и эффективное управление ими станет тем средством, которое поможет бизнесу сохранить конкурентоспособность в эпоху перемен. Автор статьи — Марис Сперга, директор по развитию бизнеса ЦОД компании Tet ...

Более миллиарда iPhone под угрозой, серьёзность которой Apple пока отрицает. Хотя компания закроет имеющуюся дыру в безопасности В конце апреля стало известно, что в операционной системе iOS есть серьёзная уязвимость, затрагивающая большинство активных iPhone. Если точнее, уязвимость в приложении Mail имеется во всех смартфонах с iOS 6 или новее, а это почти все работающие аппараты Apple. Тогда у...

[Перевод] 3D-печать: краткие советы по переходу от CAD-модели к напечатанному объекту Сообщение от модератора: статья опубликована повторно, т.к. была снята с публикации из-за технической ошибки. Просьба отнестись с пониманием. Спасибо! В основе процесса трехмерной печати – будь это просто увлечение или источник дохода – всегда лежит конструкция изделия. Тем...

Лавина генерируемых предупреждений — одна из главных причин стресса в отделах ИБ Исследование Trend Micro раскрыло негативное влияние неэффективных инструментов информационной безопасности на сотрудников. По данным нового исследования, проведенного компанией Trend Micro, сотрудники центров обеспечения безопасности (SOC) и отделов ИБ подвергаются стрес...

Выявлено более 4000 открытых устройств АСУ ТП в Интернет В качестве основного инструмента для выявления нелегитимных точек онлайн-входа для работы со сторонними АСУ ТП использовалась поисковая система Shodan. Специализированный поисковик целенаправленно индексирует все подключенные к Интернету вычислительные устройства, доступные ...

Организациям Европы, Ближнего Востока и Африки недостаточно инструментов для работы с данными Компания Aruba, входящая в Hewlett Packard Enterprise, подготовила отчет, основанный на результатах опроса более 170 лидеров мнений в области ИТ и сетевых инженеров в экосистеме Aruba региона EMEA. Исследование выявило, что большинство респондентов разочарованы недостатками ...

Data Governance: просто об усложненном Давайте разберемся, почему руководство данными – это одна из самых современных, совершенных и востребованных технологий, объединяющих знания и практики из различных областей. Data Governance, руководство данными, управление данными как активом – все эти словосочетания сей...

Эксперты прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО После массового внедрения удаленной работы мир стал зависимым от технологий, как никогда прежде. В условиях цифровизации бизнес-процессов злоумышленники совершенствуют инструменты кибератак в погоне за большими деньгами."Ставки выкупа за неразглашение или восстановление...

Технический долг: как бороться с невидимым врагом Зачастую о техническом долге говорят, как о плохо сделанной работе. Но брак есть брак, он порождает отходы, а не долги. А технический долг может накапливаться незаметно и становится видимым, только когда бороться с ним уже очень сложно. В процессе интенсивной разработки отсу...

В России создадут спецрегистратор доменов для госструктур Как сообщает CNews, законопроект, разработанный Минцифры России, предполагает внесение изменений в федеральные законы "Об информации, информационных технологиях и о защите информации" и "Об обеспечении доступа к информации о деятельности государственных органо...

Проблемы в защите данных замедляют темпы цифровой трансформации Такие данные приведены в сообщении по результатам исследования Veeam Data Protection Report 2021, подготовленного компанией Veeam Software совместно с независимой исследовательской компанией Vanson Bourne. COVID-19 оказал колоссальное влияние на темпы цифровой трансформации...

Искусственный интеллект поверит юридических лиц на правоспособность С помощью робота-юриста, разработанного в Правовом департаменте Сбербанка, за 8 месяцев подготовлено свыше 2,5 млн юридических заключений. Робот позволяет значительно ускорять бизнес-процессы и избегать ошибок при ручной обработке больших массивов данных и проверке информаци...

Gartner прогнозирует, что мировые расходы на безопасность и управление рисками в этом году превысят 150 млрд долларов Согласно последнему прогнозу Gartner, мировые расходы на технологии и услуги, связанные с информационной безопасностью и управлением рисками, в этом году вырастут на 12,4% и достигнут 150,4 млрд долларов. В прошлом году рост указанных расходов был равен 6,4%. По мнению ...

Micro Focus признана мировым лидером в области ESM Аналитики Research in Action поставили компанию на самое почетное место в Матрице выбора вендоров решений для управления корпоративной сервисной деятельностью. Компания Micro Focus сообщила о том, что эксперты аналитической группы Research in Action (RIA) признали ее реше...

«5th Cookie»: предложена модель на базе GDPR для решения проблемы AdTech Ведущий провайдер технологий для обеспечения конфиденциальности и реализации данных Anonos®, поставщик информационных и технологических сервисов для лучших маркетологов мира Acxiom® и передовой «мозговой центр» мировой отрасли информационной политик...

[Перевод] Как избежать простоя в работе Kubernetes-кластера при помощи PodDisruptionBudgets Защита pod’а от выселения при помощи Pod Disruption Budgets в Kubernetes Это четвертая и заключительная часть нашего пути (прим. пер. — ссылка на первую статью) для достижения нулевого времени простоя при обновлении Kubernetes-кластера. В предыдущих двух частях мы фокусиров...

Выручка Microsoft по направлению кибербезопасности за год выросла на 40% Выручка компании по таким направлениям бизнеса, как обеспечение безопасности, соответствие нормативным требованиям, защита идентификационных данных, управление доступом составила более 10 миллиардов долларов.

Trend Micro представила платформу для защиты от угроз Vision One Специализированная платформа предоставляет единую панель управления, обеспечивающую централизацию данных ИБ и визуальное информирование об угрозах, ускоряя процесс обнаружения и реагирования на них. Компания Trend Micro объявила о выходе специализированной платформы для з...

МТС внедрит искусственный интеллект в систему обучения сотрудников колл-центров Робот SkyTrainer говорит простым языком, выражая в процессе разговора различные эмоции и меняя темп речи, что позволяет подготовить сотрудника к различным вариантам развития ситуации. Тренажер использует искусственный интеллект для анализа ошибок обучающегося и дает рекоменд...

«Инград» автоматизирует ИБ-процессы с помощью решений R-Vision Группа компаний «Инград» внедрила программный комплекс R-Vision для повышения скорости реагирования на киберинциденты и уязвимости и систематизации процессов информационной безопасности во всех дочерних организациях.

Перезагрузка рабочего процесса руками и глазами Agile-коуча Agile – это набор ценностей, или даже целая философия, которая помогает бизнесу сращиваться с IT, вследствие чего рождается мощный работающий Продукт. Этот процесс позволяет доставлять ценности компании до клиента в разы быстрее и эффективнее, чем это было до agile.Сегодня п...

PVS-Studio и Continuous Integration: TeamCity. Анализ проекта Open RollerCoaster Tycoon 2 Один из самых актуальных сценариев использования анализатора PVS-Studio — его интеграция с CI системами. И хотя анализ проекта PVS-Studio практически из-под любой continuous integration системы можно встроить всего в несколько команд, мы продолжаем делать этот процесс ещё у...

ПО научилось определять причины выгорания сотрудников В обновленном ProfileCenter стало удобнее "читать" профили сотрудников - информация с подробными объяснениями содержится в "Расширенном отчете". Он описывает характеристики профиля: от сильных и слабых сторон, стабильных и изменчивых качеств, до потенциал...

Создать качественные государственные цифровые сервисы нельзя без внутренних изменений в органах власти Исследователи Центра подготовки руководителей цифровой трансформации ВШГУ РАНХиГС изучили опыт цифровой трансформации российских и зарубежных органов государственной власти, и опубликовали исследование , в котором рассказали об опыте перестройки организационной структуры вед...

Мероприятия предстоящей недели В четверг 17 декабря пройдёт вебинар «Не зрелость», посвященный оценке процессов управления ИТ в интересах руководителя.  Ведущий вебинара: Дмитрий Исайченко, управляющий партнёр Cleverics, практикующий консультант с пятнадцатилетним стажем, соавтор и ITIL 4.  П...

Почему браузеры создают так много процессов Процессы – это части программ, и в Windows 10 обычно выполняется большое количество процессов. Чтобы изучить свои процессы в Windows 10, вы можете открыть Диспетчер задач и затем просмотреть вкладку процессов. Их много, и многие процессы определенно важны. Некоторые из них, ...

Цифровая трансформация обеспечит добросовестную конкуренцию в строительной отрасли В настоящее время застройщики, сетевые организации, органы власти всех уровней, организации, задействованные в строительстве, работают в различных информационных системах с различным функционалом и на разных операционных уровнях*, а во многих случаях и на бумаге, что усложня...

Цифровая трансформация обеспечит добросовестную конкуренцию в строительной отрасли В настоящее время застройщики, сетевые организации, органы власти всех уровней, организации, задействованные в строительстве, работают в различных информационных системах с различным функционалом и на разных операционных уровнях*, а во многих случаях и на бумаге, что усложня...

Цифровая трансформация обеспечит добросовестную конкуренцию в строительной отрасли В настоящее время застройщики, сетевые организации, органы власти всех уровней, организации, задействованные в строительстве, работают в различных информационных системах с различным функционалом и на разных операционных уровнях*, а во многих случаях и на бумаге, что усложня...

Цифровая трансформация обеспечит добросовестную конкуренцию в строительной отрасли В настоящее время застройщики, сетевые организации, органы власти всех уровней, организации, задействованные в строительстве, работают в различных информационных системах с различным функционалом и на разных операционных уровнях*, а во многих случаях и на бумаге, что усложня...

Цифровая трансформация обеспечит добросовестную конкуренцию в строительной отрасли В настоящее время застройщики, сетевые организации, органы власти всех уровней, организации, задействованные в строительстве, работают в различных информационных системах с различным функционалом и на разных операционных уровнях*, а во многих случаях и на бумаге, что усложня...

Двухфакторная аутентификация способна обезопасить бизнес-процессы считает Алексея Кузовкина Надежный способ обезопасить бизнес-процессы – двухфакторная аутентификация. Использование для авторизации только логина и пароля, беспечное отношение к паролям создает условия для взлома злоумышленниками аккаунтов: преступники тем самым получают доступ к конфиденциальной инф...

Эффективный анализ безопасности данных с Azure Sentinel. Казахстан Серия вебинаров по оптимизации бизнес-процессов с помощью технологий Microsoft.

ABC Consulting автоматизировал процессы управления персоналом в «Мицубиси Корпорейшн» ABC Consulting завершило проект по автоматизации процесса постановки и оценки целей персонала на базе SAP SuccessFactors в компании «Мицубиси Корпорейшн (РУС)». Теперь заказчик может соотносить цели сотрудников с общей ...

Business Process Management Systems: системное управление до, во время и после кризиса Ситуацию, сложившуюся в мире и вызванную эпидемией, безусловно, можно отнести к числу "черных лебедей" – событий, наступления которых никто не прогнозировал. Огромным нагрузкам подвержены цепи поставок, затронуты почти все сегменты бизнеса, экономики, социальной сферы. Однак...

Syssoft усиливает портфель средств для совместной работы Платформа Smartsheet сочетает в себе функциональность ERP, инструменты управления проектами и совместной работы, а также средства управления контентом. Она помогает раскрывать потенциал сотрудников компании даже в сложных условиях."Наша аналитика показывает, что в эт...

Типовые роли в поддержке и в управлении услугами Известный эксперт в области ITSM Рой Аткинсон (Roy Atkinson) в своей статье делится перечнем и описанием типовых ролей в ИТ-поддержке и в управлении услугами, которые использует в своих отчётах Ассоциация профессионалов в области технической поддержки HDI. Первая линия подд...

Эпидемия в России может подстегнуть развитие рынка SaaS Компания J’son & Partners Consulting по итогам исследования российского рынка бизнес-SaaS по итогам 2019 г. Согласно отчету, несмотря на начальный этап своего развития и крайне малый размер, российский рынок бизнес-SaaS демонстрирует устойчивое замедление темпов р...

Минкомсвязи разработало требования к директорам по цифровизации федеральных ведомств Документ направляется в соответствии с поручением нового главы правительства Михаила Мишустина от 1 февраля. Оно предписывает в недельный срок предусмотреть введение в ФОИВах должности замруководителя федерального органа, ответственного за цифровую трансформацию, либо возлож...

ВТБ запустил технологию найма персонала на основе искусственного интеллекта В ходе автоматизации подбора внедряется система оценки кандидатов на основе искусственного интеллекта, позволяющая проводить цифровое профилирование должности. Имея в базе профили лучших сотрудников из различных референтных групп, система может строить предиктивные модели эф...

Улучшение функции блокировки отслеживания в Microsoft Edge 79 При разработке браузера Microsoft Edge 79 основное внимание внимание уделялось необходимости сбалансировать блокировку большего количества типов трекеров при сохранении веб-совместимости. В результате Microsoft удалось заблокировать на 25% больше средств отслеживания, чем в...

Создана компания «РТК-Цифровой документооборот» Первоочередной задачей компании "РТК-Цифровой документооборот" является организация электронного документооборота и системы управления бизнес-процессами (Business Process Management) для аппарата Правительства Российской Федерации и Министерства цифрового развития,...

Вузы получили стратегии цифровой трансформации С 1 сентября во всех вузах появились "цифровые" проректоры, но введение новой должности - не самоцель. Главная задача - разработка стратегий цифровой трансформации вузов и их реализация. Это необходимо, чтобы перестроить административные и образовательные процессы ...

Низкая доступность корпоративной информации приводит к недополучению выручки За время существования бизнеса накапливаются большие объемы данных и несистематизированной информации, которая часто неудобна для обработки и использования. При этом почти ¾ опрошенных компаний используют документы как в электронном, так и в бумажном виде. Это связано...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Российское ПО будут отдавать за полцены. На эти цели правительство выделит 7 млрд рублей Как сообщают «Ведомости», в России субъектам малого и среднего предпринимательства при покупке отечественного программного обеспечения компенсируют 50% стоимости. Соответствующий документ разработан Министерством цифрового развития, связи и массовых коммуник...

Пять навыков управления проектами, которыми должен владеть каждый разработчик Времена функциональной изоляции «традиционного» выделенного менеджера проектов и команды разработчиков в силу всё возрастающей сложности проектов разработки неумолимо уходят в прошлое. Во многих случаях разрыв в знаниях и опыте между менеджером проекта и разработ...

Роскомнадзор замедлил Twitter в России, сервису грозит блокировка Роскомнадзор объявил о принятых мерах по «защите российских граждан от влияния противоправного контента». Речь идёт о социальной сети Twitter — доступ к ресурсу замедлили, затем меры могут ужесточаться, вплоть до блокировки.  Ведомство пояснило: ...

Скрытая угроза для ЦОД: дефицит воды Усиливающийся глобальный дефицит воды и климатические проблемы подталкивают нас к переосмыслению концепции водопользования. При этом операторы и владельцы центров обработки данных должны быть на переднем крае усилий по минимизации «водного следа». Необходимость вс...

«ЭР-Телеком» автоматизирует основные бизнес-процессы при помощи IBM Завершен первый этап внедрения новой интегрированной системы управления бизнес-процессами и делопроизводством на базе решения IBM Cloud Pak for Business Automation.

Правильно [c]читаем параллельные планы PostgreSQL Исторически, модель работы сервера PostgreSQL выглядит как множество независимых процессов с частично разделяемой памятью. Каждый из них обслуживает только одно клиентское подключение и один запрос в любой момент времени — и никакой многопоточности. Поэтому внутри каждого о...

Азбука SOC OT. Почему классический SOC не защитит АСУ ТП Ни для кого не секрет, что основной опыт и экспертиза в тематике SOC в России (да в принципе и в мире) сосредоточена преимущественно на вопросах контроля и обеспечения безопасности корпоративных сетей. Это видно из релизов, докладов на конференциях, круглых столов и так дале...

MyCompany — бесплатное и открытое решение для небольшого бизнеса Около года назад мы выпустили открытую и бесплатную платформу для разработки бизнес-приложений lsFusion. В первую очередь, мы ориентировались на разработчиков, которые могут на ней быстро и легко создавать различные информационные системы. Тем не менее, разработка “с нуля”...

Скоринговая помощь бизнесу: как взять под контроль управление дебиторскими рисками По статистике, дебиторские задолженности пост-оплатных клиентов перед предприятиями с каждым годом только растут, а традиционные мероприятия по взысканию не приносят ощутимого эффекта. В оценке и предупреждении кредитных рисков сбытовым компаниям, промышленным предприятиям, ...

На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...

Создание общей архитектуры для высокопроизводительных вычислений, искусственного интеллекта и анализа данных Сегодня высокопроизводительные вычисления (HPC), искусственный интеллект (AI) и анализ данных (DA) пересекаются всё чаще и чаще. Дело в том, что для решения сложных проблем требуется комбинация различных методик. Сочетание AI, HPC и DA в традиционных технологических процесса...

Качество данных становится критически важным Технический директор Syncsort размышляет об инфраструктуре данных и о проблемах, порожденных новыми технологиями и цифровыми преобразованиями. Качество данных становится ключевым фактором, определяющим, насколько успешными окажутся усилия предприятия по монетизации своих...

Россия предложила ООН разработать новые стандарты в сфере управления интернетом По словам замминистра, сегодняшняя реальность бросила новые вызовы, в том числе перенеся большую часть повседневных активностей в интернет. "Пандемия стала настоящим катализатором для развития коммуникационных сервисов, цифровых инструментов для бизнеса и образования, с...

Управление удаленной работой сотрудников в СЭД PayDox Система электронного документооборота и управления совместной работой PayDox поддерживает удаленную коллективную работу сотрудников, в том числе географически распределенных, и управление сквозными бизнес-процессами с дистанционным подключением контрагентов предприяти...

Как защитить удаленных сотрудников, или Безопасность в режиме home office Эпидемия коронавируса заставляет компании и органы госвласти массово поступаться своими принципами безопасности, выходить из защищенных периметров и переводить пользователей на удаленный режим работы. Уже много статей написано на тему того, как сделать доступ защищенным и ...

МойОфис и «Актив» подтвердили совместимость своих продуктов для защиты информации МойОфис, российский производитель офисного программного обеспечения для совместной работы с документами и коммуникации, и компания «Актив», российский разработчик и поставщик решений для обеспечения информационной безопасности под брендом Рутокен, объявляют о технолог...

[Перевод] Инструменты для аудита CSS Аудит (здесь и далее слово «аудит» употребляется в значении «оценка качества») CSS не относится к повседневным задачам при разработке веб-приложений, но иногда приходится этим заниматься. Это может быть частью процесса определения критического CSS, удаления неиспользуемых ...

Инструменты для аудита CSS Аудит (здесь и далее слово «аудит» употребляется в значении «оценка качества») CSS не относится к повседневным задачам при разработке веб-приложений, но иногда приходится этим заниматься. Это может быть частью процесса определения критического CSS, удаления неиспользуемых ...

Группа Райффайзен совместно с Billon запустит пилот токенизационной платформы В рамках пилота будут реализованы различные сценарии использования платформы, такие как токенизированные денежные переводы в режиме реального времени или сроки приёма и исполнения платежей для клиентов депозитария. Пилот направлен на усовершенствование процессов управления л...

Криминальный бизнес нуждается в услугах хостинга и кибербезопасности Как говорится в аналитическом отчете Trend Micro, в течение последних пяти лет рост объёма использования скомпрометированных активов и числа случаев злоупотребления ими сформировал совершенно новый рынок. Существуют различные типы нелегального хостинга и связанных с ним усл...

Почему стоит меньше рассуждать об Agile и больше о потоке Традиционные компании подвергаются высокому риску подрывных инноваций, и многие стремятся к гибкой трансформации в масштабах всей организации в попытке сохранить конкурентоспособность на современном цифровом рынке. Однако эти преобразования дороги и, зачастую, терпят неудач...

GigaCloud бесплатно разместил на своих ресурсах публичный модуль для анализа эпидемии COVID-19 в Украине и мире Компания GigaCloud приняла участие в проекте RBC Group и Qnalytics, которые разработали аналитический модуль, посвященный эпидемии COVID-19. Модуль http://covid19.qnalytics.com/#/data позволяет собирать данные, проводить глубокий анализ и получать максимально точную картину ...

Process Mining: почему пилотный проект хорошо проводить на базе ИТ-подразделения Уследить за бизнес-процессами бывает непросто, особенно если они состоят из множества этапов и вовлекают большое количество людей и систем. Для этого существуют технологии процессной аналитики (Process Mining), которые в теории должны помочь с оптимизацией. Сегодня Дмитрий...

[Перевод] Как эффективно разделить пинг Информации об общей длительности обмена пакетами может оказаться недостаточно для целей подробного мониторинга и отладки сети. В этом случае будет кстати иметь возможность детального анализа задержки в каждом направлении. К одним из основным недостатков утилиты ping следу...

iOS 14 взломали и показали это на видео. Чем опасна найденная уязвимость Популярность джейлбрейка за последние годы сильно упала, поскольку Apple оперативно исправляет уязвимости и лазейки в своей операционной системе, как только они обнаруживаются. И мало кто верил, что появится джейлбрейк iOS 14, который сможет работать на новых устройствах. О...

Microsoft рассказала, почему браузеры в Windows 10 создают так много процессов Многие замечали, что современные браузеры создают большое количество процессов даже в случаях, когда открыта всего одна вкладка. По словам Microsoft, это происходит из-за многопроцессорной архитектуры обозревателей, при которой веб-приложения и плагины запускаются в отдельны...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете «IDC MarketScape: Worldwide Object-based Storage 2019...

«ИТ-ГРАД» прошел аудит на соответствие международному стандарту безопасности PCI DSS Облачный провайдер «ИТ-ГРАД» (входит в Группу МТС) сообщает об успешном завершении ежегодного аудита соответствия требованиям международного стандарта безопасности индустрии платежных карт Payment Card Industry Data Security Standard (PCI DSS). Ежегодн...

Защита конечных устройств с помощью FortiClient EMS На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базов...

ИТ-отдел как услуга Ключевым преимуществом новой услуги ONLY является предоставление регулярной (вплоть до еженедельной) отчетности по формату SLA, а также годовой гарантии на все виды работ.Услуга "Внешний ИТ-департамент" объединяет все возможности проектирования, разработки и имплем...

“Эксплуататорам” услуг на заметку Если ваша деятельность связана с ИТ, или вы собираетесь работать в ИТ-экосистеме, то повнимательнее взгляните на деятельность, связанную с “жизнью” услуг в продуктовой среде. Я нисколько не принижаю важность работы маркетинга, проектирования, тестирования, ввод услуг в экспл...

Стартует The Standoff: все от борьбы с вирусами-шифровальщиками и вредоносного ML, до влияния COVID-19 на безопасность Если бы был способ заранее узнать, как новые технологии будут взаимодействовать между собой и как будет влиять на них деятельность киберпреступников, стал бы наш мир безопаснее? Киберполигон The Standoff ― это эффективный инструмент моделирования угроз и оценки реального у...

Новая книга об измерениях появилась в продаже в печатной версии Новая книга Cleverics «Управление услугами на основе измерений», поступила в продажу в книжном магазине itSMF. В этом магазине вы можете приобрести книгу в печатном варианте, электронную версию можно купить на сайте Cleverics. В книге «Управление услугами н...

Лучшие практики при написании безопасного Dockerfile В данной статье мы рассмотрим небезопасные варианты написания собственного Dockerfile, а также лучшие практики, включая работу с секретами и встраивание инструментов статического анализа. Тем не менее для написания безопасного Dockerfile наличия документа с лучшими практикам...

РФРИТ выделил «Русатом Инфраструктурные решения» 20 млн рублей на оцифровку водоканала Проект направлен на повышение эффективности производственной деятельности предприятий водоснабжения и водоотведения за счет автоматизации отдельных бизнес-процессов и проведения анализа производственных и технологических показателей. Экономические и технические эффекты дости...

Защита от DDoS-атак Qrator Labs в HUAWEI CLOUD Marketplace Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и противодействии DDoS-атакам, заключила партнерское соглашение с HUAWEI CLOUD Marketplace, благодаря которому сервис Qrator Labs по защите от DDoS-атак теперь доступен широкому кругу клиенто...

Российские компании инвестировали в ИИ больше $170 млн Ключевые выводы исследования IDC презентовала в пятницу, 10 апреля, на своем вебинаре. Как уточнили ComNews в пресс-службе компании, российский рынок искусственного интеллекта аналитики исследовали впервые. По подсчетам IDC, инвестиции российских компаний в технологии иску...

Митап «Безопасная работа с облачными сервисами» Продолжаем серию безопасных и бесконтактных митапов Wrike TechClub. На этот раз поговорим о безопасности облачных решений и сервисов. Коснемся вопросов защиты и контроля данных, которые хранятся в нескольких распределенных средах. Обсудим риски и способы их минимизации при и...

Wi-Fi 6 для обучения и научных исследований: ИЦиГ СО РАН объявил об успешном внедрении решения компании Huawei ИЦиГ СО РАН, расположенный в новосибирском Академгородке, был открыт в числе первых 10 институтов Сибирского отделения Академии наук СССР. Институт ведет активную научную деятельность в области молекулярной генетики и клеточной биологии, разрабатывает прорывные генетические ...

ВТБ внедрил единую ИT-платформу для оптимизации внутренних бизнес-процессов В рамках технологической трансформации ВТБ перевел основные процессы по управлению хозяйственной деятельностью банка и недвижимостью на платформу SAP S/4HANA. Внедрение единой платформы позволило в 20 раз ускорить ...

Полномочия разработчиков и непрерывная безопасность Практически любая организация в той или иной степени использует DevOps. Бизнес-эффект от быстрой доставки программного обеспечения и быстрой адаптации к потребностям рынка настолько велик, что это стало обязательным требованием — вы либо применяете DevOps, либо идёте прямой...

Операторов связи могут обязать нести ответственность за нанесение ущерба оборудованию ТСПУ Об этом говорится в документе, опубликованном на интернет-портале нормативных правовых актов.Согласно пояснительной записке к документу, основной целью проекта постановления является оптимизация процедур установки, эксплуатации и модернизации ТСПУ в сети оператора связи, а т...

Собственные метрики JFR и их анализ Недавно я описывал как осуществлять запуск и управление Java Flight Recorder (JFR). Теперь решил затронуть тему записи в JFR метрик, специфичных для приложения, а так же способов их анализа в Java Mission Control (JMC). Это позволяет расширить понимание происходящего с прило...

Минцифры решило создать типовую облачную СЭД для госорганов Как сообщает TAdviser со ссылкой на документ, постановление должно утвердить положение о ГИС "ТОР СЭД", порядок ее создания и эксплуатации, круг участников и порядок использования ими данной ГИС. Минцифры станет оператором системы.Запустить систему в промышленную э...

Panasonic и McAfee создают сервис для защиты автомобилей от кибератак Центр управления безопасностью транспортных средств может стать одним из решений, позволяющих оказывать услуги по мониторингу безопасности подключенных автомобилей по всему миру.

Пять преимуществ применения идей DataOps для вашего бизнеса Объём данных, которые генерируются и собираются компаниями разных мастей, продолжает расти. Предприятия, которые хотят ускорить свои сквозные процессы и улучшить понимание бизнеса, не могут продолжать использовать ручные процессы управления данными, на которые они полагалис...

Глобальное распространение вируса: готовы ли компании к неожиданным изменениям? Ситуация с коронавирусом заставила бизнес более серьезно оценивать риски. Даже в случае победы человечества над вирусом последствия пандемии могут в значительной степени повлиять на то, как, когда и где мы будем работать. В феврале 2020 года у двух третей сотрудников амери...

Дизайн — это проектирование, а не красота картинок Компании с правильными дизайн-процессами зарабатывают существенно больше. Я бы хотел рассказать про три базовые вещи с позиции пятилетнего исследования и своей практики в российских и международных компаниях: Мало кто воспринимает дизайн как способ проектирования продукт...

Федеральное агентство связи завершает свою работу На протяжении 16 лет Россвязь выполняет функции по управлению государственным имуществом и оказанию государственных услуг в сфере электросвязи и почтовой связи, в том числе в области создания, развития и использования сетей связи, спутниковых систем связи, систем телевизионн...

Xiaomi представила отчет о безопасности и конфиденциальности Компания Xiaomi завершила свой месяц осведомленности о безопасности и конфиденциальности в Xiaomi Science and Technology Park.В течение июня Xiaomi провела ряд мероприятий для работников компании, руководителей отрасли, отраслевых экспертов и широкой общественности, во время...

Когда меняться, если не сейчас? Артур Гиоев, технический директор Micro Focus в России, — о переменах, произошедших в компаниях в период пандемии, и о влиянии, которое нынешний кризис окажет на развитие корпоративных ИТ. Нынешняя ситуация, связанная с пандемией, за пару месяцев радикально изменила больш...

IDC: В 2021 году расходы на Интернет вещей в Европе превысят 200 миллиардов долларов Наиболее существенная часть затрат приходится на оборудование; далее следует сегмент услуг, который важен для предприятий. Но самыми быстрыми темпами растет сегмент приложений Интернета вещей. По оценкам компании International Data Corporation, в 2021 году расходы на Инте...

Состояние рынка услуг тестирования ИТ-продуктов и обеспечения качества ИТ-систем в России Тестирование пользуется спросом, но пока не во всех областях экономики в силу незнания процессов, дороговизны и прочих причин. Создать ИТ-решения высокого качества без предварительного тестирования и применения этого этапа в процессе работы по усовершенствованию продукта - д...

Завершен основной этап разработки российской ERP-платформы «Ма-3» ERP-платформа "Ма-3" обеспечивает комплексное планирование и управление всеми основными бизнес-процессами современного предприятия. В "Ма-3" реализована базовая функциональность стандарта MRP II: "Планирование и управление производством", "...

ФАС России выдала предупреждение Росреестру за создание дискриминационных условий для организаций-разработчиков ПО и баз данных Как было установлено ФАС России, доступ к этой информации предоставляется Росреестром и его территориальными органами в том числе в электронной форме с использованием веб-сервисов. На сайте Росреестра сообщалось, что подключиться к таким сервисам возможно, заключив с ведомст...

Трамп продолжил блокировку Huawei еще на год Президент Дональд Трамп продолжил до 2021 года санкции, запрещающие американским компаниям использовать телекоммуникационное оборудование, созданное группами компаний, которые могут представлять угрозу национальной безопасности. Трамп применил Международный закон о чрезвычай...

BIG DATA 2021: Инфраструктура для больших данных На организованном издательством «Открытые системы» десятом ежегодном форуме обсуждалась современная инфраструктура поддержки работы с большими данными. В информационную эпоху и государство, и бизнес должны уметь быстро собирать актуальную информацию о своих гражданах и кл...

Разработка СВД «Веб мастерская» для юридической компании на базе CRM-системы «Битрикс 24» Сегодня на рынке CRM-систем и автоматизации бизнес-процессов множество предложений для организаций, стремящихся автоматизировать бизнес, сократить штат и минимизировать накладные расходы. Специалисты IT-компании СВД «Веб мастерская» разработали и внедрили в промышленную эксп...

[Из песочницы] Кому на Руси жить хорошо? Как мы искали самый “зеленый” город с помощью OpenStreetMap и Overpass API У каждой карты есть легенда: именно она говорит читателю о том, что и каким образом на ней обозначено. Домам соответствуют многоугольники серого цвета, дорогам — отрезки и кривые, территории парков и скверов заливаются светло-зеленым и украшаются пиктограммой дерева. А к нек...

Google решила сделать процесс обновления Android проще Android будет обновляться быстрее Процесс обновления смартфонов – очень сложен. Несмотря на то что, в отличие от компьютеров на Windows, они устанавливают апдейты довольно быстро, не вынуждая пользователя ждать по полчаса, это всё равно неудобно. Но если избавиться от необхо...

[Перевод] Интегральная оценка пропульсивной системы судна с помощью математического моделирования Продолжение серии публикаций по модельно-ориентированному проектированию. Ранее я рассказывал о моделировании на земле, (системы управления АЭС), в воздухе (Коптер, СКВ самолета), под водой (управление подводной системы добычи газа). Мы рассматривали модели отдельных ус...

[Из песочницы] Расчеты переходных процессов в электрических сетях Энергетика – обширная сфера деятельности, и расчеты в ней производятся разные: расчет рентабельности строительства новых станций, расчет перенапряжений, расчет оставшегося времени до конца рабочего дня в пятницу вечером. Все эти темы в одной статье не уместить, поэтому сконц...

Новые руководящие указания МСЭ для разработки национальных планов по электросвязи в чрезвычайных ситуациях Руководящие указания помогут органам государственной власти и директивным органам в разработке политики и нормативной базы, которые позволят обеспечить непрерывное использование сетей и услуг электросвязи до бедствия, во время бедствия и после него."Беспрецедентный кри...

Состоялся анонс обновления Windows 10 21H1 Компания Microsoft представила обновление Windows 10 21H1. Поскольку люди по-прежнему полагаются на Windows больше, чем когда-либо, чтобы работать, учиться и получать удовольствие, Microsoft понимает важность предоставления наилучших возможностей обновления, чтобы помочь люд...

Summer Catchers — красивое дорожное приключение для iOS и Android Издатель Noodlecake Studios объявил о релизе приключения Summer Catchers на iOS и Android. Это «роад трип аркада» от студии Face IT. В игре пиксельная, но очень детализированная, созданная вручную картинка с массой деталей и приятными эффектами. Игровой процесс построен на ...

Ведущие компании в сфере операционных технологий все еще сталкиваются с вызовами в сфере кибербезопасности Чтобы понять типы угроз, с которыми сталкиваются отрасль, и то, как группы OT могут противодействовать этим угрозам, компания Fortinet провела опрос организаций, представляющих критически важные сферы, в которых работает более 2500 сотрудников. Согласно сообщению компании, б...

Удовлетворённость инцидентами Одним из важных блоков книги и курса ITIL® 4 Direct, Plan and Improve (DPI) является подход к формированию системы измерения и оценки. Совсем недавно мне повезло побывать у нас на этом курсе в качестве слушателя. При разборе модели планирования и оценки (Planning and evaluat...

Разработаны концептуальные основы национальной платформы «Цифровое сельское хозяйство» Концептуальные основы предусматривают разработку шести подплатформ, охватывающих области цифровизации отрасли: сбор отраслевых данных АПК, цифровое землепользование и землеустройство, агрометеопрогнозирование, обеспечение информационной поддержки и предоставления услуг, хран...

Вышла новая версия Zecurion DLP 11 Zecurion, российский разработчик решений для кибербезопасности, выпустил новую версию DLP-системы с возможностью управления инцидентами и рисками информационной безопасности и защитой от широкого спектра корпоративных нарушений ...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

Проекты в контролируемой среде или краткий пересказ PRINCE2 В эпоху продуктовой разработки с постоянным использованием гибких методологий и «насаживанием» их везде (порой даже не к месту) хочется напомнить об одной из классических методологий проектного управления. Вопрос классических методологий всё еще актуален для договорных отнош...

ФСБ разработала уточнения в требования к электронной подписи и удостоверяющим центрам Как говорится в документе, принятие приказа позволит повысить защищенность использования усиленной квалифицированной электронной подписи в Российской Федерации за счет совершенствования требований по безопасности, применяемых для подтверждения соответствия средств удостоверя...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

CRM для юридической компании Сегодня на рынке CRM-систем и автоматизации бизнес-процессов множество предложений для организаций, стремящихся автоматизировать бизнес, сократить штат и минимизировать накладные расходы. Специалисты IT-компании СВД «Веб мастерская» разработали и внедрили в промышленную эксп...

В России легализовали ГИС, управляемые частными операторами Частное партнерство в рамках работы с ГИС было узаконено ранее в части 5.1 статьи 14 закона "Об информации, информационных технологиях и о защите информации" федеральным законом №173-ФЗ от 29 июня 2018 г. Тем не менее, до сих пор в законе отсутствовали нормы, закре...

На публичное обсуждение вынесен национальный стандарт о вариантах использования и производных требованиях в сфере больших данных Национальный стандарт "Информационные технологии. Эталонная архитектура больших данных. Часть 2: Варианты использования и производные требования" входит в серию из пяти стандартов по эталонной архитектуре больших данных и представляет собой русскоязычную адаптацию ...

[Из песочницы] Безопасность предприятий: ключевые угрозы и средства защиты В современном мире информация является значимым ресурсом, ее сохранность и правильное использование являются одними из первоочередных задач для развития организации и производства и снижения уровня разнообразных рисков. Важнейшим актуальным вопросом для предприятия является ...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

USM закадрил "МегаФон" ПАО "МегаФон" анонсировал изменения по ряду управляющих постов в комапнии. Директор по закупкам и логистике МегаФона Михаил Берстенев возглавит единую закупочную структуру в периметре "ЮэСэМ Телеком", а директор по трансформации и операционной эффективности компании Екатерин...

Проблемы в процессах непрерывной доставки и развертывании программного продукта Статью подготовил Брюханов Константин, руководитель курса «CI/CD». В ней Константин раскрыл ряд проблемных моментов, связанных доставкой развертыванием кода программного продукта в IT-компаниях, и собрал рекомендации из числа лучших международных практик. В айти-эксплуатац...

Российский рынок корпоративного ПО показывает умеренный рост В отчете опубликованы данные о выручке и рыночных долях таких поставщиков, как 1C, Galaktika Corporation, Microsoft, Oracle и SAP, в России в 2020 году, а также положении ведущих поставщиков на пяти функциональных рынках.По итогам 2020 года выручка от лицензий и поддержки ко...

Бизнес пересмотрел IT-бюджеты из-за пандемии такие данные опубликованы в исследовании "СёрчИнформ", на которое ссылается “КоммерсантЪ” . Эксперты опросили 833 специалистов по ИБ в IT, нефтегазовом секторе, промышленности, транспорте, кредитно-финансовой отрасли и др.Снижение затрат бизнеса на кибе...

Вебинар «Расчёт интегрального показателя на примере оценки качества услуг» 10 июня 10 июня в 11:00 по московскому времени приглашаем вас на бесплатный вебинар «Расчёт интегрального показателя на примере оценки качества услуг». В ходе вебинара рассмотрим сложности, встречающиеся при выполнении оценки: Какие метрики использовать для оценки качес...

Каждая пятая атака кибермошенников приходится на госучреждения, 16% злоумышленников – «хактивисты» Такие данные приводит пресс-служба Страхового Дома ВСК по итогам исследования .В абсолютном большинстве случаев (60%) цель преступников - получение данных. Среди распространенных причин атак на бизнес также получение финансовой выгоды (21%) и хактивизм (16%) - это форма цифр...

Infortrend делает процесс централизованного управления файлами более простым Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервного...

Представлено аналитическое решение для поиска людей с повышенной температурой Решение, которое называется "Nokia Automated Analytics Solution for Access Control" (NAAS) оптимизирует и полностью автоматизирует процесс поиска людей с повышенной температурой, а также следит за соблюдением правил ношения масок в больших помещениях со множеством ...

«1С-ИжТиСи» автоматизировала процесс обновления нетиповой «1С: ERP» в ТД «Продсервис» Это позволило компании получать актуальную версию программы в гарантированный срок. Управления ресурсами ООО «ТД «Продсервис» осуществляется в системе «1С: ERP». Для поддержания нетиповой программы в актуальном состоянии ...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Работа по совершенствованию законодательства в сфере применения телемедицины продолжается В Государственной Думе под председательством заместителя Председателя ГД Игоря Ананских во вторник, 25 мая, состоялся круглый стол на тему "О внесении изменений в законодательство Российской Федерации в целях совершенствования проведения медицинских осмотров".В зас...

«Транснефть» собирается вложить 38 млрд рублей в цифровую трансформацию Как сообщает “КоммерсантЪ" , документ предполагает десять программ развития, которые включают цифровое развитие основных процессов транспортных структур, управление диспетчеризацией потоков нефти и нефтепродуктов, повышение надежности и эффективности работы магист...

50% уязвимых целей в нативных облачных средах атакуются в течение часа В "Отчете об угрозах в нативных облачных средах: атаки на инфраструктуру контейнеров" представлен подробный анализ того, как злоумышленники научились лучше скрывать свои все более изощренные атаки."Ландшафт угроз постоянно меняется, так как злоумышленники рас...

Для объективной оценки качества российских дорог потребовался искусственный интеллект Стало известно о том, что Российский дорожный научно-исследовательский институт «РосдорНИИ» планирует весной следующего года начать использование технологий искусственного интеллекта для оценки качества дорог. Об этом сообщило информагентство ТАСС со ссылкой на слова генерал...

«Платформа больших данных» завершила тестирование новой технологии защиты Big Data Особенность технологии MPC в отсутствии обмена исходными данными между компаниями: это дает возможность пользователям сервиса реализовать подход Data Fusion - он заключается в объединении данных, слиянии или переносе алгоритмов из одной области машинного обучения в другую, а...

OCS предлагает ИТ-каналу российское решение Primo RPA Партнеры OCS могут рассчитывать на квалифицированную техническую поддержку команды дистрибьютора — от консультаций по внедрению RPA до организации обучения и демонстраций по продуктам Primo RPA. Компания OCS Distribution, ведущий проектный дистрибьютор России, предлагает ...

Разложение монолита: Декомпозиция БД (часть 1) Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен декомпозиции БД во время процесса разложения монолита на микросервисы.В предыдущей статье рассмотрели способы извлечения функциональности из монолита в микрослужбы. Однако, что делат...

Внедрение «Первого Бита» решения «БИТ.ФИНАНС» повысило эффективность управления финансами в компании «Мясницкий ряд» «Первый Бит» внедрил собственную разработку «БИТ.ФИНАНС» на 200 рабочих мест в компании «Мясницкий ряд», повысив эффективность всех бизнес-процессов и автоматизировав процесс формирования платежных документов, месячных БДДС и процесс ...

Почему «облака» стали настолько актуальны: все, что нужно знать о современных облачных сервисах Каждый день в цифровом мире появляются технологии, разработанные в помощь бизнесу. Они облегчают мониторинг и анализ, стимулируют развитие компаний. Поставщики облачных сервисов предлагают огромное количество услуг для трансформации и модернизации рабочих процессов. Сегодня ...

РЖД внедряют отечественное программное обеспечение для обслуживания сетей связи Проект "Мобильное рабочее место электромеханика" включает разработку специального мобильного приложения для смартфонов и планшетов, используемых работниками ремонтно-восстановительных бригад сетей связи, а также развертывание доверенной мобильной инфраструктуры на ...

Amazon займется исследованием скрытых действий своих клиентов Американский гигант Amazon в ближайшее время запустит программу по отслеживанию человеческих снов посредством специальных устройств. В компании заявляют, что хотят глубже исследовать привычки, характерные для людей в процессе сна, и сделать процесс восстановления организма б...

Microsoft переименовывает Windows Virtual Desktop в Azure Virtual Desktop Сегодня Microsoft объявила о ребрендинге Windows Virtual Desktop в Azure Virtual Desktop (AVD). Она также перечислила несколько новых возможностей, которые появятся в сервисе. Компания заявляет, что изменения и добавленные функции нацелены на поддержку «более широкого видени...

AIOps в управлении ИТ-инфраструктурой Традиционные методы ИТ-администрирования и управления ИТ-инфраструктурой активно пересматриваются и постепенно реформируются. Использование искусственного интеллекта (ИИ) в управлениии ИТ-инфраструктурой рисует интереснейшие перспективы. Термин AIOps (Artificial Intelligence...

OpenNotes — когда пациент знает, чем он болен и как его лечат Обычно вы посещаете врача по случаю болезни или ежегодного медицинского обследования. Во время приема доктор измеряет несколько показателей — пульс, артериальное давление, вес, — которые зачастую не позволяют судить о состоянии здоровья в целом. При наличии подозрений на се...

За последние полгода совершено почти столько же атак, сколько за весь 2020 год Согласно пресс-релизуTet, увеличение случаев информационных атак подтверждает не только данные Tet, но и международные исследования. Так, Radware сообщает, что за второй квартал 2021 года количество распределенных атак типа "отказ в обслуживании" (distributed denia...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Базу практик применения ИИ в разных бизнес-процессах сформировала ICT.Moscow Платформа о московских высокотехнологичных решениях ICT.Moscow открыла доступ к базе практик применения искусственного интеллекта (ИИ) в разных сферах и бизнес-процессах: ict.moscow/ai/. Всего собрано более 300 российских и международных практик использования технологии ...

Минкомсвязь России подготовила проект постановления Правительства РФ о цифровой трансформации госорганов Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации разработало проект постановления Правительства РФ о мерах по обеспечению эффективности мероприятий по использованию информационно-коммуникационных технологий в деятельности государственных ор...

ESG: решение Trend Micro Vision One ускоряет устранение угроз, повышает эффективность бизнеса и снижает затраты При выборе единого решения для расширенного обнаружения и реагирования на угрозы вместо ряда решений от разных поставщиков пользователи получили 79-процентную экономию. Компания Trend Micro представила новое аналитическое исследование "Analyzing the Economic Benefits of T...

Zyxel SD-WAN OS: новые возможности управления для эффективной работы удалёнщиков Компания Zyxel Networks выпустила обновление своего SD-WAN решения, которое поможет ИТ-специалистам и сервис-провайдерам более эффективно выполнять мониторинг и управление сетями в удаленном режиме. По мере быстрого внедрения и усложнения домашних сетей ...

Жизненный цикл Windows 11 и сервисные обновления В этой статье предлагается обзор жизненного цикла системы Windows 11 и информация по её обновлениям. В июне была анонсирована операционная система Windows 11. Она создана на основе Windows 10 и будет представлена во второй половине года. Когда Microsoft выпустила Windows 10,...

Решения «Лаборатории Касперского» на полгода стали бесплатными для медицинских учреждений Медицинские учреждения сегодня мобилизуют все силы, нагрузка на систему здравоохранения серьёзно возросла. В такое время вопросы обеспечения стабильности работы медицинского оборудования и бесперебойного доступа к информации, а также защиты персональных данных пациентов стан...

«Ростелеком» использует решения «Лаборатории Касперского» при создании Национального киберполигона Киберполигон будет состоять из нескольких взаимосвязанных сегментов, представляющих как ИТ-инфраструктуру, например, банковскую, так и индустриальную (ТЭК, объекты КИИ). Для создания сегментов первой категории используют такие B2B-решения "Лаборатории Касперского",...

Информационная безопасность устройств IoT c использованием аппаратной поддержки Интернет вещей, IoT, Internet of Things - сеть электронных устройств, оснащенных встроенными технологиями для взаимодействия друг с другом и внешней средой. Концепция IoT стала неотъемлемой частью нашей повседневной жизни, предоставляя пользователям уникальные возможно...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

В РФ появится единая информсистема санитарно-эпидемиологических сведений Соответствующий проект постановления правительства опубликован на портале regulation.gov.ru, пишет "КоммерсантЪ" .Впервые о необходимости создать цифровую систему учета возможных источников и путей распространения инфекции в правительстве заговорили еще в начале эп...

Россия входит в Топ-10 стран мира по уровню компетенций в сфере технологий и науки о данных Согласно новому Global Skills Report , подготовленному международной образовательной онлайн-платформой Coursera, Россия занимает 9-е место в мире по уровню компетенций в области бизнеса, технологий и науки о данных. Результаты анализа показали 93% уровня навыков по этим кате...

Бессерверные вычисления на основе OpenWhisk, часть 4 Эта статья заканчивает цикл переводных заметок об OpenWhisk от автора Priti Desai. Сегодня рассмотрим процесс развертывания OpenWhisk поверх Kubernetes с исправленными командами для работоспособности с актуальными версиями приложений. Также будет описан процесс запуска функ...

Аналитический подход к роботизации: как это работает Cергей Ложкин, исполнительный директор компании PIX Robotics, анализирует тенденции RPA и делится секретами успешной роботизации бизнес-процессов. Технологии RPA способны трансформировать бизнес — в этом уверен Cергей Ложкин, исполнительный директор компании PIX Robotics,...

Внешняя поддержка корпоративных предложений: за и против Когда и кому выгодно передавать бизнес-приложения на внешнее сопровождение, а кому это делать нецелесообразно. О целесообразности передачи сопровождения бизнес-приложений на аутсорсинг, ее преимуществах, выгодах и «подводных камнях» рассказывает старший менеджер проектов ...

17 «хороших» и 4 «плохих» способа ускорения проекта К настоящему времени по теме управления проектами написаны тонны замечательных учебников, пособий и статей, сняты миллионы часов учебных видео, проведены миллионы тренингов, подготовлены миллионы специалистов. Несмотря на это, попытки «сделать сложное простым» не прекращаютс...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Trend Micro: в 2021 году основными мишенями атак станут удалённые и облачные системы По мнению экспертов компании, важнейшими факторами обеспечения кибербезопасности в 2021 году будут обучение пользователей, защита облачных сред и сквозное обнаружение угроз и реагирование на них. Как утверждается в докладе Trend Micro «Меняя ход событий» («Turning the Tid...

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

Защита Denuvo появится в PlayStation 5. Геймеры разделились на два лагеря Компания Irdeto заявила о том, что средство защиты игр Denuvo стало доступно разработчикам игр для платформы PlayStation 5. Это значит, что в скором времени могут появится игры для PS5 с так называемым «античитом» Denuvo. Глава Irdeto Райнхард Блаукович (Re...

Blue Prism и ABBYY представили решение для интеллектуального анализа и автоматизации процессов Решение Blue Prism Process Intelligence объединяет процессы и задачи, автоматизирует создание цифровых сотрудников, анализирует рентабельность инвестиций и контролирует рациональность процессов. Компании Blue Prism и ABBYY объявили о выходе решения Blue Prism Process Inte...

Кибератаки на «умные» фабрики могут стать причиной остановки производства на несколько дней Vanson Bourne по заказу компании Trend Micro провела онлайн-опрос 500 специалистов по ИТ и OT (операционные технологии) в США, Германии и Японии. Опрос показал , что примерно трое из пяти (61%) производителей сталкивались с ИБ-инцидентами, причём в большинстве случаев (75%) ...

Apple дала советы по защите данных при угрозе их кражи   Аpple опубликовала новое руководство на 20 страниц, в котором объяснила, как правильно управлять данными на своих устройствах. Компания рассказала, какой информацией могут делиться пользователи, чем это грозит, и как обезопасить своё устройство и данные в случае...

Процессор IBM Telum будет бороться с мошенническом в реальном времени Компания IBM представила процессор Telum. Это весьма необычное решение, опирающееся на ИИ и предназначенное для обеспечения безопасности.  Сама IBM говорит о новом решении, как о процессоре для ускорения искусственного интеллекта. И создан он для глубоко...

Позиция win-win: улучшаем пользовательский опыт и делаем онлайн-бизнес счастливее Рынок e-commerce в России растет быстро. По данным Яндекс.Кассы, с 2015 по 2020 год малый и средний бизнес вырос в объеме продаж на 148%, в 2 раза увеличилось количество платежей и стал выше средний чек. Если предприниматель опытный и не вчера вышел с бизнесом в онлайн, то о...

Восход Desktop-as-a-Service: что это такое и зачем вам это нужно? Широкое распространение облачных вычислений добавило в наш словарь множество сокращений, наиболее распространенными из которых являются SaaS, PaaS и IaaS. Действительно, наступила эра облачных решений, которые доставляют программное обеспечение, платформу и инфраструктуру по...

Цифровой трансформации дали рекомендации Методические рекомендации Минкомсвязи разместило вчера на официальном сайте. Методические рекомендации были разработаны с целью формирования общих подходов к разработке стратегий цифровой трансформации государственных корпораций и компаний с государственным участием (ГК). ...

В России платформу Digital Workplace запустила Kissflow Компания Kissflow, являющаяся лидером в области разработки программных средств для управления рабочими и бизнес-процессами, используемых организациями более чем 160 стран, запустила в России свою платформу Digital Workplace, которая полностью доступна на русском языке. D...

[recovery mode] Cloister → простое управление кластером OTP Практически каждое успешное бизнес-приложение рано или поздно вступает в фазу, когда требуется горизонтальное масштабирование. Во многих случаях можно просто запустить новый экземпляр и уменьшить среднюю нагрузку. Но бывают и менее тривиальные случаи, когда мы должны обеспеч...

В СПбГУ создадут Международный центр по цифровым технологиям Научно-методический центр будет заниматься подготовкой и повышением квалификации российских и зарубежных преподавателей вузов и специалистов в области математики, информатики и цифровых технологий. Его финансирование предусмотрено в рамках федерального проекта "Кадры дл...

«Контур» и Loginom создали решение для углубленного анализа и оценки рисков при работе с контрагентами По данным опроса Центра стратегических разработок, около 78 % компаний в России находятся под угрозой банкротства. При этом банкротство контрагентов — одна из главных причин ликвидации организаций. Контур и Loginom ...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

[Перевод] Руководство по моделированию угроз для разработчиков В этой статье описаны простые и понятные шаги по внедрению моделирования угроз — подхода к проектированию защищённых систем на основе оценки рисков. В основе подхода лежит определение угроз, чтобы разработчики могли к ним подготовиться. С ростом киберугроз и желания компани...

Как подружить RPA и BPM? Управление бизнес-процессами (Business Process Management, BPM) — это технология, которая уже много лет присутствует на рынке и заслужила доверие пользователей. Роботизация процессов (Robotic Process Automation, RPA) — относительно ...

Росатом представил цифровой продукт для управления строительством сложных инженерных объектов "Мульти-Д Объединенный график" - это полностью импортонезависимое аналитическое решение, которое является одной из систем комплекса собственных цифровых продуктов Росатома, предназначенных для поддержки сквозного управления процессами сложного капитального строител...

Рустам Гильфанов делится опытом управления рисками и бюджетом в IT-стартапе Управление рисками и финансы в компании – самые проблемные темы для технологических стартапов. Если у команды нет опыта в операционной деятельности, то без помощи опытных коучей не обойтись. Вместе с IT-бизнесменом, инвестором мировых стартапов и филантропом Рустамом Гильфан...

Самолеты заправят с помощью блокчейн Как сообщается в пресс-релизе, в результате авиакомпания получила возможность сократить время обслуживания воздушных судов и более гибко управлять собственными оборотными средствами, а оператор авиатопливного бизнеса "Газпром нефти" снизил риски возникновения дебит...

Новая версия PowerAlert от Tripp Lite позволяет улучшить и упростить управление устройствами Tripp Lite, глобальный производитель решений для защиты электропитания и инженерной инфраструктуры, представил новые возможности удаленного управления для своих устройств на платформе LX. Обновление программного обеспечения PowerAlert Device ...

Строительство «Гособлака» растянется на три года Соответствующее постановление подписано премьер-министром Михаилом Мишустиным и опубликовано на Официальном интернет-портале правовой информации.В августе 2019 г. Правительство поручило провести связанный с ГЕОП эксперимент, завершив его к 30 декабря 2020 г. Теперь этот срок...

Впервые в истории была проведена инспекция зарубежного поставщика АЭС в удаленном режиме В прохождении инспекции принимали непосредственное участие более тридцати специалистов RAOS Project из департаментов инжиниринга, конфигурации, управления требованиями, управления качеством, лицензирования и управления проектом.Эксперты STUK положительно оценили функционал п...

«Как QA в управлении хранилища данных эволюционировал» Профессиональную сферу DWH (Data Warehouse, или, по-нашему, хранилище данных) отличает высокая технологичность, а также огромное многообразие используемых решений. Крупные компании строят хранилища с самыми разными инструментами и технологиями, отличаются архитектуры, процес...

Как современные технологии облегчают жизнь? Сложно уже представить себе современную жизнь без использования современных технологий. Постоянно ведутся работы над созданием новых девайсов, позволяющих выполнять те или иные мероприятия максимально быстро без использования сложных технических устройств. Так, к примеру, т...

Мнение: в 2023 году капитализация криптовалютного рынка составит $11 трлн Аналитик Бенджамин Коуэн на основе логарифмического анализа предсказал новый пузырь альткоинов, в ходе которого суммарная оценка всех цифровых активов достигнет $11 трлн.  Согласно его прогнозу, следующее ралли альткоинов может принести 313-кратную прибыль. При таком сценар...

Автоматизированная обработка сделок и программируемые правила в PayDox В PayDox CRM можно настраивать автоматически исполняемые правила, позволяющие максимально полно автоматизировать все бизнес-процессы обработки поступающих запросов клиентов. Заявки и сделки автоматически загружаются в PayDox CRM из различных источников и назначаются о...

Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и...

Кибербезопасность ощутила зарегулированность Это следует из глобального исследования EY, на которое ссылается "КоммерсантЪ ". 82% опрошенных в России недовольны отраслевыми и государственными требованиями к ИБ предприятий, а 55% указывают на проблемы коммерческих продуктов в этой сфере - излишнюю сложность, н...

Страховой сервис Инзуро Страхование разного вида на сегодняшний день является одной из самых востребованных услуг. Связанно это с тем, что часть определенных видов страховок является обязательной и нарушение этого требования несет за собой ответственность. Многие страховые компании предлагают клиен...

Потратить время сейчас, чтобы сэкономить потом: как мы выстраивали процессы разработки и планирования на игровом проекте Несколько лет назад небольшой командой сделали тестовый прототип PvP-шутера, который внезапно выстрелил. Тогда ни разработчики, ни процессы не были готовы к такой популярности, мы развивали проект здесь и сейчас — с энтузиазмом хватались за все понравившиеся идеи и старались...

Информационной безопасностью нотариусов займется «Лаборатория Касперского» Федеральная нотариальная палата (ФНП) утвердила программный продукт «Лаборатории Касперского», который отвечает стандартам, применяемым нотариатом для обеспечения требуемого уровня информационной безопасности, и рекомендует его для установки в нотариальных конторах и нотари...

Три кита лингвистического анализа, без которых невозможна работа InfoWatch Traffic Monitor Всем привет! Сегодня мы поговорим о том, как лингвистика интегрирована в работу DLP-системы и как она помогает нам оберегать важные данные от атак злоумышленников. В последнее время существенно выросла потребность компаний в защите данных от утечек конфиденциальной информ...

Cisco рассказала о ключевых киберугрозах 2020 года "В 2020 году отмечался массовый всплеск угроз, причинами которого могли стать как ускорение цифровой трансформации во всех индустриях, так и повсеместный переход на удаленную работу, - прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. - В тече...

Черви-вымогатели и крысы-шпионы: Cisco о ключевых киберугрозах 2020-21 Аналитика киберугроз – одно из направлений деятельности компании Cisco и ее подразделения Cisco Talos, крупнейшего в мире негосударственного подразделения в сфере информационной безопасности. В 2020 году на фоне перехода сотрудников на дистанционную работу и применения решен...

Softline и Infosecurity запустили «Базовый анализ защищенности» Softline совместно с  Infosecurity запускает новую услугу комплексного подхода к оценке рисков организации.

Security Week 25: уязвимость в Apple ID На прошлой неделе исследователь Лакшман Мутхия (Laxman Muthiyah) опубликовал детали уже закрытой уязвимости в серверной инфраструктуре компании Apple. Ранее известный разбором похожих проблем в аккаунтах Instagram и Microsoft, Лакшман нашел нетривиальный способ обойти достат...

Компания «СИСТЕМНЫЕ ТЕХНОЛОГИИ» внедрила Solar appScreener в процесс безопасной разработки ПО Белорусский поставщик комплексных ИТ-решений «СИСТЕМНЫЕ ТЕХНОЛОГИИ» внедрил анализатор кода Solar appScreener в процесс безопасной разработки. Специалисты применяют продукт для анализа защищенности разрабатываемых программных решений ...

Российский университет БАГСУ под защитой ESET Компания ESET обеспечивает защиту данных в Башкирской академии государственной службы и управления при Главе Республики Башкортостан (БАГСУ). «Инфосистема нашего вуза включает большое количество узлов. Ежедневно сотрудники работают ...

[Перевод] Вы можете использовать RPA, чтобы помочь с очисткой данных для аналитики Большинство IT профессионалов видели бизнес-процессы, в которых пользователям приходилось включать документы, такие как счета-фактуры, в одну систему, а затем повторно вводить ту же информацию в другую систему, потому что не было простого способа автоматизировать интеграцию ...

«Ростелеком» и «Национальные телематические системы» будут совместно развивать интеллектуальные транспортные системы "Ростелеком" и НТС объединят в СП свои экспертизу, компетенции и практический опыт реализации проектов создания интеллектуальных транспортных систем (ИТС).Ключевыми направлениями деятельности станут создание автоматических комплексов фотовидеофиксации нарушений пра...

В Москве протестировали умный костюм строителя "На сегодняшний день апробирована методика и специализированное программное обеспечение с применением методов искусственного интеллекта для оценки производительности труда по специальностям “каменщик” и “сварщик” на базе прототипа умного костюма ...

Tele2 внедрила с помощью "Крок" систему управления знаниями Как сообщил ComNews представитель "Крок", в данный момент в KMS Lighthouse заведено более 13 тысяч статей. Базой знаний уже пользуется три тысячи операторов и аналитиков контактного центра, а также восемь тысяч сотрудников салонов связи оператора. Ежедневно сотрудники Tele2 ...

5 основных тенденций развития искусственного интеллекта и машинного обучения на 2022 год Вот несколько основных тенденций, к которым вашему бизнесу стоит начать готовиться. Искусственный интеллект и машинное обучение становятся доминирующей частью технологической индустрии, помогая предприятиям достигать цели, принимать важные решения и создавать инновационные п...

Infortrend делает процесс централизованного управления файлами более простым Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, представляет офисное хранилище информации для совместного использования, упрощающее процессы обмена, централизованного хранения и резервного...

Число устройств интернета вещей утроится к 2030 году Такие данные озвучили аналитики Transforma Insights. По их мнению, такое резкое увеличение скажется и на общем объеме рынка ИВ-устройств, который составит $1,5 трлн с примерным среднегодовым темпом роста с учетом сложного процента (CAGR) на уровне 11%. Доминировать на рынке ...

[Перевод] Развеиваем мифы об управлении памятью в JVM В серии статей я хочу опровергнуть заблуждения, связанные с управлением памятью, и глубже рассмотреть её устройство в некоторых современных языках программирования — Java, Kotlin, Scala, Groovy и Clojure. Надеюсь, эта статья поможет вам разобраться, что происходит под капот...

Анестезия для сервиса Любая боль – это сигнал о том, что есть проблема, о которой нам сообщает организм. А что в ITSM? Есть проблемы, о которых нам сигнализируют инциденты. Мелкие или значительные – они все равно остаются инцидентами, сигнализирующими об уровне боли для бизнеса. И как скорая помо...

Как мы разрабатывали кроссплатформенную BPMS Всем привет! В НОРБИТ мы занимаемся SRM-решениями. Сегодня расскажем про особенный для нашей команды проект — разработку BPMS-платформы NBT. Мы не просто создали бизнес-решение для заказчика, а разработали собственный продукт с нуля, — всё это подразумевает совершенно друго...

Volvo постаралась сделать электромобиль Polestar 2 максимально безопасным Создатели электромобиля Polestar 2 позаботились о максимальной безопасности водителя и пассажиров, предусмотрев многочисленные функции и технологии обеспечения безопасности, а также защиту батареи от повреждений в случае аварии. При авариях электромобилей вероятность возгора...

Госдепартамент США создаст свой великий файерволл Госсекретарь США Майк Помпео объявил план создания «чистой сети», который предполагает комплексный подход к защите частной жизни граждан и наиболее конфиденциальной информации компаний от агрессивных вторжений злоумышленников. Документ предусматривает запрет китайских прилож...

Компания Aspen Technology выводит анализ производительности на новый уровень для реализации концепции интеллектуального предприятия Решение Aspen Enterprise Insights для визуализации и контроля рабочих процессов предоставляет данные, которые помогут оптимизировать производство Aspen Technology, Inc. (NASDAQ: AZPN), компания-разработчик программного обеспечения для оптимизации производственных акт...

Что подготовить в компании, чтобы заработало управление ИТ-активами? Автор — Андрей Боганов, ITSM/ITAM эксперт, тренер курса «Управление ИТ-активами (ITAM)» Для организации управления ИТ-активами «навести порядок» только в ИТ однозначно недостаточно. Почему? Для рождения полноценного управления ИТ-активами должно быть о...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Выявлена серия целевых атак программ-вымогателей на компании в Южной Корее Используемые инструменты и несколько характерных признаков в коде позволили предположить, что их проводила кибергруппа Andariel, которая, по данным Корейского агентства финансовой безопасности, входит в состав Lazarus.Основные цели Andariel - получение прибыли и кибершпионаж...

Cisco — о ключевых киберугрозах 2020 года Компания Cisco подвела итоги 2020 года в сфере обеспечения информационной безопасности. Пандемия и удаленная работы сделали эффективные средства защиты информации актуальными как никогда прежде. Организациям пришлось ускоренными темпами ...

Контроль на карантине Текущая международная ситуация, связанная с пандемией коронавируса, заставила работодателей переводить сотрудников на дистанционный формат работы. Сотрудников, работающих в удаленном режиме, сложнее мотивировать, а главное контролировать, нежели непосредственно в офисе. Мног...

Google исправит раздражающее использование оперативной памяти Chrome и вылеты в Windows 10 С выпуском Windows 10 May 2020 Update (версия 2004) Microsoft улучшила функцию «Segment Heap» в ОС и добавила поддержку настольных (Win32) программ, таких как веб-браузеры. Segment Heap был также представлен для проекта с открытым исходным кодом Chromium, и Google планировал...

Лишь 1 из 10 российских организаций осознает опасность уязвимостей в веб-приложениях Это следует из опроса "Ростелеком-Солар", посвященного трендам Vulnerability Management (VM). Регулярные пентесты, проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать...

Интернет банк Санкт-Петербург Одним из лидеров на рынке финансов в России является Банк Санкт-Петербург. Он осуществляет свою деятельность уже много лет и активно развивается в теме финансов. За годы совей деятельности банк смог заработать безупречную репутацию и получил массу положительных отзывов. Данн...

Новая статья: Шутки в сторону: топ-10 прогнозов в области кибербезопасности на 2021 год Заниматься прогнозами, как известно, дело заведомо неблагодарное, но необходимое. Особенно когда речь идёт о перспективах рынка информационной безопасности и тенденциях развития киберугроз, эволюционирующих не по дням, а по часам. Подобного рода знания помогут пользователям ...

Предприятие «Швабе» цифровизует производственные процессы Красногорский завод им. С. А. Зверева (КМЗ) Холдинга «Швабе» и финансовый партнер компания «Нацпромлизинг» (НПЛ) запустили первый корпоративный дата-центр. Ключевая задача проекта — полная автоматизация всех процессов управления ...

Компания Аэрофлот выбрала SoftwareONE для оптимизации управления программным обеспечением Аэрофлот выбрал SoftwareONE для проведения внутреннего аудита и разработки документации для процессов по учёту и управлению программными активами (Software Asset Management; SAM). Это первый этап масштабного проекта оптимизации ...

Чего ожидать от искусственного интеллекта в 2020 году и в последующий период Термин «искусственный интеллект» был придуман в 1955 году Джоном Маккарти (John McCarthy). Эта технология существует уже давно. Однако в последние несколько лет мы наблюдаем резкий рост ее популярности и принятия. От автомобилей с автоматическим управлением до чат-ботов ...

[it] MANAGEMENT FORUM 2021 пройдёт в Москве 2 июня 2 июня издательство «Открытые системы» проводит [it] MANAGEMENT FORUM 2021 – конференцию, посвященную управлению сервисами и процессами цифрового бизнеса. В условиях цифровизации управление ИТ становится неотделимым от задач управления бизнесом. Форум [it]MF 2021 представит...

Самая быстрая часть черепахи — Это ее мозг. Горячая статья Капусткина Павла «Ускорение без новых людей и овертаймов» наглядно демострирует катастрофическое влияние длительности и объемов интервалов ожидания, когда работа ожидает свой очереди быть сделаной, на результаты этой самой раб...

Онлайн-курс «Создание и продвижение бренда» Курс повышения квалификации для Бренд-менеджеров. Директоров по маркетингу. Менеджеров по продукту. Программа курса Создание компании — бренда Брендинг и функции бренд-менеджера в компании, KPI. Основные этапы создания бренда. Связь товара и бренда: создан...

Tesla попросила водителей своих электромобилей меньше распространяться об ошибках бета-версии Full Self-Driving Стало известно, что Tesla заставляет владельцев своих электромобилей, тестирующих систему полностью автономного автономного вождения Full Self-Driving, подписывать соглашение о неразглашении, а также просит их не делиться видеозаписями того, как автопилот совершает ошибки. t...

Онлайн-курс «3 функции маркетинга: исследования, брендинг, digital» Работа каждого маркетолога связана с созданием бренда, использованием цифровых инструментов продвижения и веб-аналитики. Именно эти «три кита» стоят в основе качественно выстроенной стратегии продвижения любой компании. Наши преподаватели расскажут вам, как Отстроиться о...

Что ждет сегмент управления данными в 2021 году Компания Commvault публикует прогнозы ведущих экспертов компании по рынку управления и хранения данных на 2021 год.Дон Фостер, вице-президент по глобальным продажам: "Технологии Deep Fake простимулируют рост рынка решений для тестирования целостности и верификации дан...

Билайн Бизнес запустил цифровую платформу для автоматизации широкого круга задач Билайн Бизнес (структурное подразделение ПАО «ВымпелКом») вывел на рынок цифровую платформу - биллинговое решение для автоматизации расчетов по модели SaaS. Решение позволяет формировать счета клиентам и партнерам, принимать авансы, работать с задолженностью и автоматизирова...

Разбор протокола World of Tanks Автор не несет ответственности за материал предоставленный в данной статье, все что вы прочитали или увидели - мне приснилось. Инструменты написанные в процессе анализа протокола никогда не будут выпущены в публичный доступ.Инструменты которые нам понадобятся1. x64 dbg2. Cut...

Управление услугами в 2020 и далее... Многие организации усердно работают над улучшением у себя управления ИТ-услугами. Зачастую они сосредотачиваются на изменениях способов управления своими внутренними процессами, средств автоматизации и технологий, которые они используют. У такого подхода есть свой предел. По...

На взлом защитного TPM-модуля ноутбука эксперты Dolos Group потратили всего полчаса Споры о необходимости аппаратного TPM-модуля в компьютерах не утихают с тех пор, как Microsoft объявила об их обязательном использовании в машинах, на которые планируется установка Windows 11. Оказалось, что подобное решение обеспечивает лишь иллюзию безопасности и его вполн...

«Mail.ru Цифровые технологии» представила российскую платформу процессной аналитики «Mail.ru Цифровые технологии» представила платформу Process Mirror: она позволяет компаниям эффективно управлять бизнес-процессами в режиме реального времени. Платформа класса Process Mining (процессная аналитика) помогает анализировать процессы ...

Онлайн-курс «3 функции маркетинга: исследования, брендинг, digital» Работа каждого маркетолога связана с созданием бренда, использованием цифровых инструментов продвижения и веб-аналитики. Именно эти «три кита» стоят в основе качественно выстроенной стратегии продвижения любой компании. Наши преподаватели расскажут вам, как: Отстроитьс...

Сервис защиты от DDoS-атак Qrator Labs доступен в HUAWEI CLOUD Marketplace Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и противодействии DDoS-атакам, заключила партнерское соглашение с HUAWEI CLOUD Marketplace, благодаря которому сервис Qrator Labs по защите от DDoS-атак теперь доступен широкому ...

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

«Росатом» и «Ростелеком» запускают ИТ-проект по централизованному управлению доступом к информационным системам Система станет крупнейшей в России по количеству пользователей, так как в ее периметр планируется включить все предприятия Росатома, в которых сегодня работают более 250 тысяч сотрудников. Проект реализуют компания "Ростелеком-Солар", которая входит в кластер инфор...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Россию накроет облако "Бизнесу всё чаще интересно размещение служб и приложений в разных географических локациях, на разных облачных платформах, но с использованием одного сервис-провайдера для управления, администрирования и обеспечения их функционирования. Для этого подходит распределенная моде...

Утвержден национальный стандарт в области АСУ ТП для АЭС Дата введения в действие нового документа - 1 июля 2020 года. Новый стандарт заменит ГОСТ Р МЭК 61513-2011 "Атомные станции. Системы контроля и управления, важные для безопасности. Общие требования" и устанавливает требования к системам контроля и управления (СКУ),...

Cisco рассказала о ключевых киберугрозах 2020 года Компания Cisco подвела итоги 2020 года в сфере обеспечения информационной безопасности. Пандемия и удаленная работы сделали эффективные средства защиты информации актуальными как никогда прежде. Организациям пришлось ускоренными темпами ...

Китай ужесточает требования к обработке персональных данных Закон о защите персональной информации заставит глобальные компании, ведущие бизнес в Китае, быть более осторожными при передаче информации такого рода через границу. В рамках растущего внимания к технологическому сектору в Китае принят новый всеобъемлющий закон о защите ...

Первая линия обороны бизнеса Kaspersky Endpoint Security — эшелонированная защита корпоративных рабочих мест   По оценке Cybersecurity Ventures, к 2021 году ежегодный мировой ущерб от киберпреступлений составит шесть триллионов долларов, а атаки вымогателей на корпоративные инфраструктуры будут пр...

«BPM 2020 ОНЛАЙН»: Кладовая опыта процессного управления Переход в онлайн не помешал с успехом провести конференцию «BPM 2020 ОНЛАЙН. Процессы цифрового предприятия» и назвать победителей конкурса «BPM-проект года — 2019». 17 июня Издательство «Открытые системы» и Ассоциация профессионалов управления бизнес-процессами (ABPMP Ru...

В духе времени Нефтяные компании проходят путь цифровой трансформации, причем российские проявляют в данном процессе высокую активность. О том, что дает внедрение цифровых технологий участникам нефтегазовой отрасли, обозревателю "Стандарта" Якову Шпунту в ходе V Федерального ИТ-форума нефт...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Я знаю три слова… Есть довольно ощутимые вещи, которые вы можете сделать, чтобы прокачать свои знания в ITSM: посетить учебные курсы, мастер-классы, деловые игры, семинары и тренинги. Что выбрать в этом многообразии и как учесть тенденции быстро меняющегося мира? Да, мир не стоит на месте и в...

2-й сезон цикла вебинаров DevSecOps: мониторинг k8s, организация конвейера GitOps и управление «секретами» Мы запускаем второй сезон вебинаров DevSecOps. В первом — мы говорили «много и обо всем». Теперь рассмотрим более локальные задачи: от мониторинга k8s и организации конвейера GitOps до управления «секретами» и резервного копирования в Kubernetes.Все задачи, которые мы рассмо...

Представление общей воронки продаж для разнотипных сделок в PayDox CRM Новая версия системы управления взаимоотношениями с клиентами и контрагентами PayDox CRM включает функционал, позволяющий настраивать различные типы сделок и бизнес-процессов их обработки с возможностью представления всех таких сделок в общей воронке продаж. Это обесп...

[Из песочницы] Typescript Compiler API: возьми управление компилятором в свои руки В разработке приложений на Typescript всегда есть этап сборки проекта. Обычно для этого используются системы сборки и автоматизации workflow, такие как webpack или gulp, обвешанные достаточным количеством плагинов, либо процесс сборки размазывается в командах package.json ...

Эксперты подвели итоги года на рынке ПО Две "волны" на рынке ПОВесеннее начало пандемии и повсеместный переход на удаленную работу вызвали пиковый рост спроса на профильные продукты, помогающие превратить квартиры сотрудников в полноценные офисы. Бизнесу было важно обеспечить непрерывность процессов и пр...

Как найти виновника утечки, если документы попали в сеть На сегодняшний день почти в каждой организации есть большие (или не очень) файловые серверы, на которых хранится большое количество различный файлов и документов. Бизнес процессы зачастую обустроены так, что к серверу могут ...

Bosch внедрил новые методы прогнозирования покупательского спроса и планирования промоакций ООО «БСХ Бытовые Приборы» – российская дочерняя компания немецкого концерна BSH Hausgeräte GmbH, производителя бытовой техники под брендами Bosch, Siemens, Gaggenau и Neff – внедрила новые методы прогнозирования продаж, расчета стоков и планирования промоакций. Они основаны...

Правительство утвердило перечень кураторов госпрограмм на уровне вице-премьеров Так, "цифровой" вице-премьер Дмитрий Чернышенко назначен куратором следующих ГП:"Информационное общество" (Минцифры России);"Научно-технологическое развитие Российской Федерации" (Минобрнауки России);"Развитие туризма";"Развитие ф...

Конструктор интерактивных туров В настоящее время существует множество методологий, позволяющих регулировать процесс производства ПО. Однако какая бы из них ни использовалась, в календарном плане проектных работ всегда должен присутствовать пункт о проведении обучения конечного пользователя работе с текущ...

Trend Micro: программы-вымогатели остаются основной угрозой На Россию в первой половине 2021 года пришлось почти 10% всех активных программ-вымогателей в европейском регионе и 1,15% всех программ-вымогателей в мире Компания Trend Micro сообщила, что её продукты в первой половине 2021 года заблокировали 40,9 млрд угроз, связанных с...

Разработчики мобильного ПО случайно раскрыли данные 100 миллионов пользователей Специалисты по защите информации опубликовали доклад об анализе приложений для ОС Android. Анализ 23 приложений показал, что ошибочная конфигурация привязанных к ним облачных сервисов позволяет получить доступ к всевозможной личной информации сотни миллионов человек. darkrea...

Развитие отечественной СЭД и реализованные проекты на ее основе обсудили на TESSA User Day 2019 В конце октября компания Syntellect, разработчик платформы управления документами и бизнес-процессами TESSA, провела конференцию для заказчиков TESSA User Day 2019. Среди участников были представители компаний – руководители и ответственные специалисты, уже внедрившие систем...

Тестирование на основе моделей Картинка с unsplash.com Обеспечение качества, оно же Quality Assurance, оно же QA, включает в себя много разных активностей, позволяющих делать продукт лучше. Незаменимая и широко известная часть этого процесса — тестирование. Принято считать, что тестирование следует пос...

Книга «Kubernetes: Лучшие практики» Привет, Хаброжители! Положитесь на опыт профессионалов, успешно применяющих и развивающих проект Kubernetes. Инженеры Microsoft предлагают лучшие приёмы оркестрации контейнеров. Их практики сложились в процессе разработки распределённых систем, на ответственных и нагруженны...

Project Management Forun 2021: Всероссийский форум по проектному управлению В соответствии с определением PMBoK «ключевым фактором успеха проектного управления является наличие чёткого заранее определённого плана, минимизации рисков и отклонений от плана», но все три пункта вызывают вопросы и требуют уточнений. Гибкость в подходах и способность ...

Практический курс «Управление продуктовой розницей» Региональная сеть магазинов продуктов: как оптимизировать бизнес? На этот и другие вопросы мы ответим на специальном очном практическом курсе «Управление продуктовой розницей», который пройдёт в Москве 23–25 июня 2021 года. Курс предназначен собственникам и руководител...

На киберстраже. Тест для безопасника на скилы и скорость В современном мире данные превратились в новую нефть: кто владеет ими — тот владеет миром. Но если ты старший специалист отдела информационной безопасности в известной компании, то на вес золота ценится ещё и твоя работа. Мало просто правильно выстраивать защиту и успешно от...

В ЕАЭС приступили к проработке механизма обмена электронными разрешительными документами "Коллегия ЕЭК утвердила документы, регламентирующие информационное взаимодействие при реализации средствами интегрированной информационной системы Союза общего процесса использование баз данных документов, оформляемых уполномоченными органами государств - членов ЕАЭС, п...

От кода до roadmap: как я перешел из разработки в управление продуктом Во многих IT-компаниях продуктовыми менеджерами становятся бывшие программисты. Это логично, ведь они понимают процесс разработки «изнутри». Но даже они совершают ошибки из-за непонимания процессов, отсутствия навыков управления и незнания инструментов. Так первое время было...

Представлена умная футболка YouCare, позволяющая анализировать дыхание, снимать ЭКГ и не только Компания ZTE представила футболку YouCare со встроенными датчиками и поддержкой технологии 5G. Футболка изготовлена из текстильного материала, который не боится стирки. Футболка была полностью разработана в Италии, по словам разработчиков, она может фиксировать нескольк...

Международный бизнес в условиях кризиса сделал ставку на данные Интернет-провайдер Orange Business Services в рамках исследования провел опрос руководителей 320 международных предприятий, в котором участвовали представители обрабатывающей промышленности, транспорта и логистики. Опрос показал, что глобальный кризис кардинально изменил отн...

Чат-бот на службе розницы: как умный робот оптимизировал процесс обслуживания покупателей Скажите, есть ли такие магазины, в которых продавцы не отвлекаются на свои смартфоны? Хотя бы тайком? Наши ребята не просто «залипают» в смартфон, а используют его как полноценный инструмент для работы. Началась эта история в М.Видео с запуска чат-бота для повышения качест...

«ГЭНДАЛЬФ» помог крупному холдингу UTG ускорить подготовку управленческой отчетности в 5 раз Группа компаний UTG автоматизировала управленческие и финансовые процессы благодаря системе на базе «1С: Управление холдингом 8». Проект внедрения разработан и реализован специалистами компании «ГЭНДАЛЬФ». UTG — международная группа ...

[Перевод] Восемь «забавных» вещей, которые могут с вами произойти, если у вас нет защиты от CSRF-атак Введение В качестве программистов Typeable мы видим свою основную цель в том, чтобы приносить пользу нашим заказчикам. Однако я только что потратил некоторое количество денег заказчика и целый день на то, чтобы добавить защиту от подделки межсайтовых запросов (CSRF) на нашу...

Компания China National BlueStar выбирает ПО AspenTech для ускорения цифровизации с помощью встроенного искусственного интеллекта Компания Aspen Technology объявила, что китайская химическая компания China National BlueStar, или BlueStar, специализирующаяся на разработке новых материалах, выбрала ПО Aspen Mtell  и Aspen ProMV для управления эффективностью активов (APM) в к...

Buck-boost преобразователь с цифровым управлением на STM32F334 в режиме CC/CV Наиболее популярные топологии dc/dc преобразователей buck и boost имеют существенное ограничение: топология buck может лишь понижать входное напряжение, а топология boost только повышает его. Однако бывают задачи, когда диапазон входного напряжения требует одновременно работ...

[Перевод] 10 примеров эффективного общения для тестировщиков Методология agile гарантирует, что команда с самого начала разработки принимает меры по обеспечению качества продукта. На ранних этапах тестировщики исследуют фичи и варианты их использования. Во время анализа эпиков они больше вникают в проект, обсуждают статус-кво и помога...

В полиции США назвали Android более защищённой платформой, чем iOS Android оказалась более защищённой ОС, чем iOS Наверное, сегодня уже не осталось активных пользователей смартфонов, которые не слышали про шифрование. Многие, скорее всего, даже не понимают значение этого термина, но абсолютно уверены, что это что-то хорошее, полезное и, сам...

Банк России проведет учения на Национальном киберполигоне Национальный киберполигон создается в России в рамках федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика" в ответ на современные угрозы кибербезопасности, которые возникают в ходе цифровой трансформации отечестве...

Запущено первое SecOps-решение для борьбы с уязвимостями в открытом исходном коде Trend Micro Cloud One - Open Source Security by Snyk - новый сервис платформы Cloud One и первая партнёрская разработка, ставшая частью её экосистемы. Он уже доступен для скачивания в AWS Marketplace. Trend Micro Cloud One - Open Source Security by Snyk - первый сервис, кото...

Деловая игра Grab@Pizza: вкусный кейс Деловые игры – один из наиболее эффективных видов тренинга, позволяющий на основе близкого к реальному кейса попрактиковаться в выстраивании любой работы. Участники деловой игры GRAB@PIZZA должны помочь бизнесу выйти на заданный уровень продаж, а для этого наладить взаимодей...

Деловая игра Grab@Pizza: вкусный кейс Деловые игры – один из наиболее эффективных видов тренинга, позволяющий на основе близкого к реальному кейса попрактиковаться в выстраивании любой работы. Участники деловой игры GRAB@PIZZA должны помочь бизнесу выйти на заданный уровень продаж, а для этого наладить взаимодей...